4. • Aujourd'hui à chaque transaction sur internet même
sécurisée nous prenons le risque de nous faire pirater nous
cordonnées bancaire .
• Au niveaux mondiale ce type de piratage coute plus de 100 milliard
d’euro par an.
• Aujourd'hui il existe une solution qui pourrait permettre de payer
sur internet en tout confiance ,un nouveau moyen de payement
ultra sécurisée et anonyme de système bancaire classique son nom
est le BITCOIN .
5. C’EST QUOI LE BITCOIN ?
• Le bitcoin est une monnaie virtuelle (ou crypto-monnaie) créée en
2009 par un ou plusieurs programmeurs informatiques utilisant le
pseudonyme « Satoshi Nakamoto ».
• bitcoin est la première monnaie électronique décentralisé
• les bitcoins sont les unités monétaire virtuelle que vous pouvait
échanger sur internet d’une manière sécurisé .
• Bitcoin n'est pas l'incarnation de l'autorité d'un État, d'une banque ou
d'une entreprise. Sa valeur est donc très liée à la valeur perçue par ses
utilisateurs.
8. LES MONNAIES NUMÉRIQUES
CENTRALISÉES
• "C'est une valeur monétaire qui est stockée sous une forme
électronique, y compris magnétique..." C'est en quelque sorte un
équivalent numérique de l'argent liquide.
• la banque émet un grand livre incluant toutes les propriétés la
cartographie entre comptes d'utilisateurs .
• Devise avec un référentiel centralisé, fonctionnant comme une
banque centrale
Organe administratif centralisé
Se fie à la confiance dans une autorité centrale
9. LES MONNAIES NUMÉRIQUES
DÉCENTRALISÉES
•tout le monde est le banque. Autrement dit,
chaque participant conserve une copie de
l'enregistrement qui serait classiquement stocké à
la banque centrale.
•Devise sans structure centralisée
•s'appuie sur un système de confiance distribué
Aucune personne ou organisation ne peut être tenue
pour responsable
11. LE RÉSEAU BITCOIN
• Le réseau Bitcoin est un réseau de machines en peer to peer (P2P),
ce qui signifie que toutes les machines qui y participent ne sont pas
plus spéciales les unes que les autres.
• Il n’y a donc pas de serveur central, pas d’autorité et pas de
hiérarchie. Ce qui rend le réseau virtuellement indestructible.
12. LA CLÉ PRIVÉE
• La clé privée est un nombre choisi au hasard qui vous
permet de signer des transactions sur les bitcoins qui
vous appartiennent.
Exemple :
( 91149ee24f1ee9a6f42c3dd64c2287781c8c57a6e8e
929c80976e586d5322a3d )
• La clé privée est un peu comme votre signature sur un
chèque.
13. LA CLÉ PUBLIQUE
• La clé publique est calculée à partir de la clé privée
précédente et elle permet de générer des adresses
bitcoin.
Exemple :
(042c6b7e6da7633c8f226891cc7fa8e5ec84f8eacc792
a46786efc869a408d29539a5e6f8de3f71c0014e8ea7
1691c7b41f45c083a074fef7ab5c321753ba2b3fe )
• La clé publique est un peu comme votre numéro de
compte.
14. PORTEFEUILLES
• Les portefeuilles sont des conteneurs de clés privées,
généralement implémentés sous forme de fichiers
structurés ou de bases de données simples.
• Les portefeuilles sont en fait des porte-clés contenant
des paires de clés privées / publiques .
• Les pièces de monnaie sont stockées sur la blockchain
sous la forme de transactions-sorties (souvent noté vout
ou txout)
15. LES ADRESSES BITCOIN
• Les adresses bitcoin sont des adresses générées qui
correspondent à votre clé publique. C’est à ces
adresses que l’on peut vous envoyer des bitcoins.
Exemple : 13mtgVARiB1HiRyCHnKTi6rEwyje5TYKBW
• Les adresses correspondent au champs “Payer à l'ordre
de” sur les chèques ou une adresse email .
16.
17.
18. LA BLOCKCHAINE
• La blockchain est une technologie de stockage et de
transmission d’informations, transparente, sécurisée, et
fonctionnant sans organe central de contrôle .
• une blockchain constitue une base de données qui contient
l’historique de tous les échanges effectués entre ses
utilisateurs depuis sa création.
• Cette base de données est sécurisée et distribuée : elle est
partagée par ses différents utilisateurs, sans intermédiaire, ce
qui permet à chacun de vérifier la validité de la chaîne.
20. LA CRYPTOGRAPHIE ASYMÉTRIQUE
• Bitcoin utilise la cryptographie asymétrique (ou cryptographie à
clé publique) pour créer une paire de clés (l’une publique et
l’autre privée) qui va permettre l’accès aux Bitcoins.
La clé publique permet de coder un message.
La clé privée permet de décoder ce même message
21. • Chiffrage asymétrique : c'est le fait qu'on chiffre
le message avec une clé et on le déchiffre avec
22. LA SIGNATURE ÉLECTRONIQUE
• On utiliser le système de La
cryptographie asymétrique à
l’inverse pour signer
numériquement
• On utilise la clé privée pour signer
le contenu d’une transaction.
• Tous les utilisateurs qui possèdent
la clé
publique pourront vérifier que le
message a
bien été envoyé par la bonne
personne.
Bitcoin utilise le principe de signature électronique pour s’assurer
que seul le propriétaire des bitcoins peut les dépenser.
23. STRUCTURE DE LA BLOCKCHAIN
• Les transaction sont regroupées dans des blocs
• Les blocs sont ajoutés un par un, à intervalle régulier et liés au bloc
précédent.
• Le chaînage se fait en incorporant dans le bloc en cours le hash du bloc
précédent.
• La modification d’un seul bloc détruirait l’intégrité de toute la chaîne.
24. LE HACHAGE
• Un algorithme de hachage prend n’importe quelle donnée de
“n’importe quelle taille” en entrée et produit une chaîne de caractère
“unique” qui fera toujours la même taille et qui sera une sorte
d’empreinte de vos données d’entrées.
• Si un seul caractère de votre texte est changé, le hachage va
complètement changer.
• il est rapide , résistant a la collision et on ne peut pas
faire l’inverse
26. LES TRANSACTIONS
• Les transactions représentent les transferts de Bitcoins entre
les participants du système.
• La transaction est créée localement.
Elle est signée par l’auteur.
Elle est transmise au réseau.
Elle est validée et distribuée à tous les nœuds.
Elle est enfin ajoutée au registre global des
transactions.
32. TRANSACTIONS P2PKH
• La grande majorité des transactions traitées sur le réseau
bitcoin sont des transactions P2PKH.
• Une sortie verrouillée par un script P2PKH peut être débloquée
en présentant une clé publique et une signature numérique
créée par la clé privée correspondante.
• Le moteur de validation des transactions de Bitcoin repose sur
deux types de scripts pour valider les transactions: un script de
verrouillage « scriptPubKey » et un script de déverrouillage
« scriptSig ».
34. MULTI-SIGNATURE
• Les scripts à signatures multiples définissent une condition où
N clés publiques sont enregistrées dans le script et au moins M
de celles-ci doivent fournir des signatures pour libérer
l'encombrement.
• Par exemple, une signature multiple 2 sur 3 est une où trois
clés publiques sont répertoriées comme signataires potentiels
et au moins deux d'entre elles doivent être utilisées pour créer
des signatures pour une transaction valide afin de dépenser les
fonds.
35. PAY-TO-SCRIPT-HASH (P2SH)
• Avec les paiements P2SH, le script de verrouillage complexe
est remplacé par son empreinte numérique, un hachage
cryptographique.
• L'ensemble de ce script peut être représenté par un hachage
cryptographique de 20 octets, en appliquant d'abord
l'algorithme de hachage SHA256, puis en appliquant
l'algorithme RIPEMD160 sur le résultat.
• Les adresses P2SH masquent toute la complexité, de sorte que
la personne effectuant un paiement ne voit pas le script.
37. QU'EST-CE QUE LA PREUVE DE TRAVAIL?
• Afin de confirmer la transaction et entrer un bloc dans une
blockchain, un mineur doit fournir une réponse, ou une preuve,
à un défi spécifique - autrement connu comme une preuve de
travaille .
• Le puzzle est un algorithme mathématique complexe dont la
difficulté augmente ou diminue en fonction du temps de
résolution. La transaction devrait être résolue dans 10 minutes
et les mineurs ne devraient jamais dépasser ce délai.
• Un autre objectif important de PoW est de protéger contre
la double dépense .
38.
39. SCRIPTS
• Chaque transaction est préfixée par une transaction de quatre
octets
• numéro de version Bitcoin pairs et mineurs qui ensemble de
règles à utiliser pour le valider
• Chaque transaction a au moins une entrée et une sortie
• Chaque entrée dépense le satoshis payé pour une sortie
précédente.
• Chaque sortie attend ensuite comme une sortie de
transaction non dépensée (UTXO) jusqu'à ce qu'une entrée
ultérieure le dépense
40. « QU’EST-CE QU’UNE ATTAQUE DES 51% ? »
• En effet, tant qu’un attaquent possède plus de 50% de la
puissance de calcul du réseau, il peut construire secrètement
une chaîne plus longue que celle produite par le reste du
réseau.
• Une fois rendue publique la chaîne de l’attaquant prend alors la
place de celle constituée par les mineurs honnêtes.
41. QU'EST-CE QU'UNE PREUVE D'ENJEU?
• Proof of Stake (PoS) est une autre structure de consensus,
comme le PoW, mais au lieu d'exiger du travail ou de la
puissance de calcul, le mineur doit détenir une grande partie de
la crypto-monnaie.
• Les mécanismes PoS ne nécessitent pas de matériel
informatique puissant pour la maintenance de la blockchain et
ne consomment pas beaucoup d’électricité.
43. CONSENSUS
• Pour pouvoir valider les transactions, il faut qu’elles soient
toutes publiques. Ensuite, elles sont mises les unes après les
autres dans une seule longue chaîne.
• Tant que tout le réseau est d’accord sur quelle chaîne est la
bonne, il est impossible d’avoir deux transactions provenant de
la même personne avec le même bitcoin.
• la chaîne conservée est celle qui est la plus longue.
47. • Nous avons conclure que le bitcoin n’est pas seulement une
monnaie numérique, mais implique une nouvelle conception de
la société et des échanges.
• le bitcoin est le système monétaire le plus adapté à l’ère
d’Internet :
transparent, il est bien plus sûr que les systèmes
bancaires traditionnels.
adaptable et facile d’accès, il a cours dans le monde
entier, y compris les endroits les plus isolés.
son usage va bien au-delà d’un simple moyen de
paiement.
Première devise monétaire électronique décentraliséeTransactions quasi instantanées de personnes à personnes.
Aucun ou peu de fraisVotre “compte” ne peut être bloqué ou confisqué.
la banque émet un grand livre incluant toutes les propriétés la cartographie entre comptes d'utilisateurs ,
Alors pour commencer a dans bitcoin on a besoin d’avoir une identicication sur le réaux
C’est pour cela on a besoin d’avoir un clé privé unique pour nous identifier sur le résaux
Sur une vérification sur papier, ce bénéficiaire peut parfois être le nom d'un titulaire de compte bancaire, mais peut également inclure des sociétés, des institutions, ou même de l'argent.
Une adresse bitcoin peut représenter le propriétaire d'une paire de clés privée / publique, ou elle peut représenter autre chose, comme un script de paiement,"Pay-to-Script-Hash (P2SH)" .
Imaginons un cas de transfert de Bitcoin entre deux personnes.Une personne A veut donner deux Bitcoins à une personne B , alors la personne A inscrit dans sa copie de la base de données cette transaction et ainsi toutes les copies du réseau se communiquent pour passer le message .Mais quand on voie ce message de transfert de Bitcoin , comment peut on être certain de son auteur ?
Pour résoudre ce problème d'authentification on utilise la cryptographie asymétrique.
R IPEMD 160
SHA 256
Les transactions sont la partie la plus importante du système bitcoin. Tout le reste dans bitcoin est conçu pour garantir que les transactions peuvent être créées, propagées sur le réseau, validées et enfin ajoutées au grand livre des transactions (la blockchain).
Il n'y a pas de comptes ou de soldes dans bitcoin; il n'y a que des sorties de transaction non dépensées (UTXO) dispersées dans la blockchain.
Qu'est-ce qui vient en premier? Entrées ou sorties, la poule ou l'oeuf? Strictement parlant, les sorties viennent en premier parce que les transactions coinbase, qui génèrent de nouveaux bitcoins, n'ont pas d'entrées et créent des sorties à partir de rien.
scriptPubKey , car il contenait généralement une clé publique ou une adresse bitcoin.
scriptSig , car il contenait généralement une signature numérique produite par le portefeuille de l'utilisateur à partir de sa clé privée
<Signature du café> <Clé publique du café> OP_DUP OP_HASH160 <Clé publique du café> OP_EQUAL OP_CHECKSIG
2 <Clé publique de Mohammed> <Clé publique du partenaire1> <Clé publique du partenaire2> <Clé publique du partenaire3> <Clé publique du mandataire> 5 OP_CHECKMULTISIG
Il
Il existe deux façons d’obtenir des bitcoins :● En fabriquer.● En obtenir auprès d’un tiers qui en possèdevingt zéros.
Le premier noeud qui réussit à résoudre le problème vaenvoyer son block aux autres et va remporter les 25bitcoins plus les frais de transactions !
Vous n’avez le droit de faire varier que la valeur de lavariable “Nonce”
Alors le POW se base sur la puissance de calcule des machine
Supposons que vous avez 1 BTC que vous essayez de dépenser deux fois.
Vous avez fait la transaction 1 BTC à un marchand. Maintenant, vous signez à nouveau et envoyez le même 1 BTC sur une autre adresse Bitcoin pour essayer de tromper le marchand.
Les deux transactions vont dans le pool de transactions non confirmé. Mais seule votre première transaction a reçu des confirmations et a été vérifiée par les mineurs dans le bloc suivant. Votre deuxième transaction n'a pas pu obtenir suffisamment de confirmations parce que les mineurs l'ont jugée invalide, donc elle a été retirée du réseau.
Il se peut que durant quelque temps plusieurs chaînes se côtoient, mais éventuellement, une sera complétée plus rapidement que l’autre et la transaction sera alors confirmée.
les mineurs individuels travaillant seuls n'ont aucune chance.
. Les mineurs collaborent maintenant pour former des pools miniers, mettant en commun leur pouvoir de hachage et partageant la récompense parmi des milliers de participants.