Rejoignez-Nous sur

Glossaire de crypto – Andreessen Horowitz

News

Glossaire de crypto – Andreessen Horowitz

Si vous êtes intéressé par la construction d’un projet de cryptographie, veuillez vous inscrire au nouveau Crypto Startup School. Le programme éducatif de sept semaines enseignera aux participants les principes fondamentaux de la technologie de la blockchain et son importance; applications et idées pour l'avenir; et les meilleures pratiques pour la création d’une startup dans l’espace crypto.

La technologie Blockchain – et les crypto-monnaies qu’elles permettent – ont le potentiel de transformer complètement le monde comme Internet l'a fait il y a 30 ans. Tout comme nous n'avons pas besoin de comprendre ce qu'est TCP / IP ou comment le routage de paquets fonctionne pour utiliser le World Wide Web, nous n'avons pas besoin de connaître tous les détails de la cryptographie pour l'utiliser ou en tirer profit.

Quand je suis tombé amoureux de Crypto pour la première fois, je servais encore de béret vert dans les forces spéciales de l'armée américaine. J'étais fasciné par l'idée que les mathématiques et la théorie des jeux pourraient constituer le fondement d'une nouvelle économie, et j'avais soif d'en apprendre plus. Malgré quelques cours d’ingénierie et de mathématiques au premier cycle, je n’ai vraiment pas de formation technique approfondie. Je ne savais pas par où commencer. J'ai commencé au hasard à étudier l'informatique, la théorie des jeux et la cryptographie. Ce n’est que pendant mes années d’études supérieures que j’ai eu l’occasion de tout mettre en place et d’apprendre de manière structurée auprès de grands experts dans ces domaines. Et même maintenant, je ne me sens toujours pas comme un véritable expert du domaine.

Le fait est que, dans un espace évoluant aussi rapidement que la cryptographie, personne n’est vraiment un expert. Mais savoir par où commencer peut aider à rendre le sujet plus accessible à quiconque. À cette fin, vous trouverez ci-dessous un glossaire de la terminologie et des concepts clés de l’espace – qui couvre les bases de la cryptographie et de la blockchain, des contrats et applications intelligents, de la sécurité / confidentialité et d’autres définitions utiles. Nous espérons que ce glossaire servira à la fois d’introduction et de référence pour les nouveaux arrivants. et crypto anciens combattants. Vous pouvez également trouver notre précédent Canon Crypto de lectures et autres ressources ici. Mieux encore, nous espérons que tout cela inspirera plus de gens à en apprendre davantage sur cet espace passionnant. Et pour ceux qui sont intéressés à remodeler notre concept d'informatique, de finance et même de société pour aider à bâtir un meilleur avenir, veuillez également consulter Crypto Startup School. –Alex

Termes de cryptographie de base

cryptographie

Des codes secrets et des codes ont été utilisés pour cacher des informations à travers l’histoire, avant même que les ordinateurs n’existent. L’étude de ces techniques est appelée «cryptographie» (du grec «kryptos», ce qui signifie caché). À l'ère d'Internet, la cryptographie est utilisée pour protéger les informations informatiques – le volume considérable de données circulant sur les réseaux et acheminées par des millions d'ordinateurs à la seconde. Sans la cryptographie, l'échange d'informations et le commerce à la vitesse d'Internet seraient impossibles.

Si deux personnes souhaitent communiquer en toute sécurité, la cryptographie leur permet:

  1. encoder et échanger des messages les uns avec les autres, de sorte que personne d'autre susceptible d'intercepter les messages ne puisse les lire («confidentialité»);
  2. s'assurer que les messages qu'ils ont reçus n'ont pas été altérés en transit («intégrité»);
  3. sachez que les messages qu’ils reçoivent proviennent en réalité de l’autre, et non d’un autre interlocuteur («authenticité»).

Cryptographie est synonyme de communication sécurisée et le terme «crypto» peut faire référence à la cryptographie dans le contexte de la sécurité des informations. Plus récemment, cependant, “crypto"Est devenu le terme informel de l'industrie pour les crypto-monnaies et les crypto-réseaux.

fonction de hachage cryptographique

Les fonctions de hachage cryptographiques sont des programmes spéciaux qui assurent l'intégrité des données dans les applications numériques. Les sorties d'une fonction de hachage sont appelées «digests cryptographiques» et constituent les structures de données fondamentales sur lesquelles sont construites les chaînes de blocs.

Une fonction de hachage prend des données d'entrée de n'importe quelle longueur et renvoie une valeur de longueur fixe. Cette valeur de sortie (parfois appelée "digestion" ou "balise") est calculée de la manière suivante:

  • déterministe: la même entrée donne toujours la même sortie;
  • non invertible: la sortie ne révèle aucune information sur l'entrée;
  • résistant aux collisions: deux entrées ne doivent pas donner la même sortie.

Ces propriétés permettent aux fonctions de hachage de rendre plus efficace la recherche d’informations, mais aussi difficile à désosser. Ces fonctions – souvent considérées comme les bêtes de somme de la cryptographie et des blockchains modernes – sont utilisées pour vérifier la falsification des données. Par conséquent, ils sont bien adaptés aux applications décentralisées sans autorisation.

résumé cryptographique

La sortie d'une fonction de hachage s'appelle un «résumé cryptographique». Un condensé cryptographique est une balise unique de longueur fixe représentant une seule donnée. Il est utilisé pour détecter les manipulations frauduleuses, car même une modification minime de cette entrée de données dans la fonction de hachage entraîne une sortie totalement différente. Par exemple, un résumé cryptographique du roman de Tolstoï, Guerre et Paix, différera du résumé cryptographique du même roman avec un seul mot mal orthographié.

En raison de cette propriété, les résumés cryptographiques sont bien adaptés à la conservation immuable des enregistrements. Dans une blockchain, ces condensés sont liés pour créer un registre de transactions que personne ne peut supprimer, modifier ou altérer. Par conséquent, n'importe qui peut reconstruire la blockchain à partir de n'importe quel point et en vérifier l'exactitude.

Grand livre inviolable

Un grand livre est une liste de transactions. Ces transactions ne doivent pas nécessairement être des paiements; ils peuvent représenter des transferts de tout actif, tels que des actes immobiliers ou des titres productifs d’intérêts.

Une blockchain est fondamentalement un grand livre inviolable. Comme chaque transaction de grand livre est un résumé cryptographique, une entrée ne peut pas être modifiée sans détection. De plus, en hachant et en tournant grand livre dans un résumé cryptographique – comme le font les chaînes de blocs – toute addition, modification ou omission d'une transaction modifiera le résumé cryptographique de tout le grand livre. Ainsi, les blockchains permettent aux participants de s’auditer les uns les autres de manière décentralisée.

clé publique / clé privée

En cryptographie, un Clé privée est un numéro secret ou un code. Une fonction mathématique spéciale est ensuite appliquée à cette clé privée afin d’en déduire une seconde valeur Clé publique. Cette valeur ne doit pas être gardée secrète car la clé publique ne révèle rien sur la clé privée.

Par analogie, une clé publique est l'adresse de votre maison, mais la clé privée est la clé physique qui déverrouille votre porte d'entrée. Le simple fait de connaître l'adresse d'une maison ne vous aide pas à déverrouiller la porte d'entrée.

Pourquoi est-ce important? Dans les réseaux de chaînes de blocs, une clé publique est l'adresse à laquelle les actifs peuvent être transférés. La connaissance de la clé privée secrète correspondante est le seul moyen de dépenser ces actifs, tout comme un code PIN est nécessaire pour retirer un compte courant. Mais avec les clés publiques / privées, vous n'avez pas besoin de faire confiance à une banque: vous n'avez qu'à faire confiance aux bases d'un système cryptographique éprouvé, le même système qui protège déjà des milliards de dollars de paiements sur Internet aujourd'hui. .

signatures numériques

Tout comme les empreintes digitales, les signatures numériques sont uniques à une seule personne ou entité. Ces signatures sont dérivées mathématiquement d'une paire spéciale de nombres appelée paire de clés publique / privée. Une signature sur une clé publique ne peut être créée que par le détenteur de la clé privée correspondante. Tout comme une vraie signature, une signature numérique devrait convaincre le destinataire que le message est authentique.

Concepts généraux de blockchain

Etat

L '«état» d'un système est un instantané de ce système à un moment donné. Par exemple, «état» peut faire référence à un solde de compte courant individuel; après avoir dépensé 20 $, l’état du compte devrait représenter son nouveau solde réduit. L’état du système est généralement géré par un tiers de confiance, comme une banque ou un serveur Web de société.

Les Blockchains permettent aux réseaux décentralisés de maintenir un état partagé entre les nœuds. Ils permettent à chaque nœud individuel de conserver un état global ou une «vérité» partagée avec les autres nœuds du réseau sans faire appel à une partie centralisée.

protocole

Un protocole est un ensemble de règles ou de procédures qui régissent un système, qu'il s'agisse d'un réseau informatique, d'une réunion du conseil municipal ou d'un jeu de société. Par exemple, aux échecs, chaque joueur peut avoir sa propre stratégie, mais la manière dont chaque pièce d’échec se déplace sur le tableau est dictée par les règles (ou le protocole) des échecs.

En réseau, un protocole est un programme commun exécuté par plusieurs ordinateurs sur le même réseau. Ces protocoles de réseau régissent la transmission et le traitement des informations, ainsi que l'exécution des programmes entre périphériques interconnectés mais indépendants. Par exemple, TCP (protocole de contrôle de transmission) est l’un des protocoles fondamentaux pour la gestion des paquets d’informations lorsqu’ils voyagent sur Internet, alimentant des applications telles que le World Wide Web, la messagerie électronique, la diffusion multimédia en continu, etc.

Dans les réseaux de cryptage, le protocole le plus important est le protocole de consensus. Il s'agit du protocole suivi par chaque participant au réseau (ou nœud) pour créer un seul état partagé de la chaîne de blocs. Dans ce contexte, les protocoles consensuels remplacent un conservateur ou une contrepartie d’enregistrement centralisé, permettant des interactions homologues sans confiance.

réseau peer-to-peer (p2p)

Dans un réseau client-serveur centralisé classique, les données sont demandées par une classe d'ordinateurs, appelées «clients» (PC ou téléphones mobiles, par exemple), et «servies» par une autre classe d'ordinateurs, les serveurs. Facebook est un exemple de modèle de réseau client-serveur: les données de profil Facebook résident sur les serveurs de Facebook et sont envoyées à l'utilisateur lorsqu'il ouvre l'application sur son téléphone.

Ce modèle en étoile est un système extrêmement efficace mais fragile, car le serveur est un point de défaillance centralisé. Comparez cela avec un réseau d'égal à égal, où les connexions ressemblent davantage à une "toile d'araignée". Dans un réseau d'égal à égal, chaque nœud fonctionne sous un protocole de communication unique pour transférer des données entre eux; Ce modèle est souvent moins efficace, mais beaucoup plus résistant, car il n’existe pas de point de défaillance unique.

L’exemple le plus célèbre de réseau peer-to-peer est peut-être Internet lui-même. L’Internet d’origine, connu sous le nom d’ARPANET, a été inventé par le Département américain de la défense afin de garantir que les communications de défense ne disparaîtront jamais, même en cas de guerre nucléaire. La désactivation de nœuds ARPANET individuels n’arrêterait pas le trafic de messages; ils sont simplement acheminés par des chemins différents vers la même destination. De même, la fermeture d'un seul nœud, voire de plusieurs nœuds, sur un réseau de chaînes de blocs n'empêche pas le traitement des transactions.

nœud

Un nœud est un périphérique qui participe à un réseau en suivant le protocole réseau. Les nœuds individuels peuvent remplir divers rôles, tels que la mise en cache des données, la validation des informations ou le transfert de messages vers d'autres nœuds.

En fonction du réseau, chaque nœud peut avoir un rôle unique ou plusieurs nœuds peuvent partager un seul rôle. Ce choix de conception architecturale reflète un compromis fondamental entre la redondance du réseau (couverture en cas de panne d’un nœud) et l’efficacité.

Problème des généraux byzantins

L'un des défis fondamentaux de tout système informatique distribué est la coordination entre un groupe de machines, chacune d'entre elles pouvant être malveillante ou défaillante.

Par exemple, imaginons une armée byzantine séparée en divisions dirigées par des généraux campant autour d'une ville ennemie. Comment ces généraux peuvent-ils communiquer entre eux uniquement par messager afin de s'entendre sur un plan lorsqu'un ou plusieurs d'entre eux peuvent être des «traîtres» qui tenteront de confondre les autres? De la même manière, comment les participants d’un réseau décentralisé communiquent-ils et se coordonnent-ils entre eux pour réaliser certaines actions sans faire appel à un tiers de confiance? C'est le problème des généraux byzantins.

Parce que les réseaux blockchain ne supposent aucune confiance entre les participants, leurs protocoles de consensus sous-jacents doivent tous résoudre ce problème pour surmonter les adversaires défectueux ou malveillants qui tentent de subvertir le système.

consensus

Le protocole de consensus s'apparente au système d'exploitation d'une blockchain. Mais les algorithmes de consensus de blockchain sont spéciaux, car ils définissent comment résoudre les conflits entre les nœuds ayant reçu des données en conflit.

Pensez à un algorithme de consensus en tant que juge numérique et impartial qui entend les deux côtés d'un argument pour en arriver à la «vérité» de ce qui s'est réellement passé. Ce juge détermine ensuite comment procéder selon un ensemble de lois ou de règles prédéterminées. Ces règles doivent prendre en compte trois propriétés clés:

  1. vivacité, ce qui garantit que les données peuvent toujours être ajoutées et que le réseau ne soit jamais «bloqué»;
  2. accord, où tous les nœuds du réseau s'accordent finalement sur la même valeur; et
  3. sécurité, qui garantit qu’une valeur convenue ne viole pas le protocole.

Des recherches ont montré qu'il est impossible pour des réseaux véritablement distribués et sans permission d'atteindre ces trois propriétés. Cela signifie que les concepteurs de chaînes de blocs doivent faire face à des compromis sur les priorités. Les algorithmes de consensus visant la vitesse limitent souvent le nombre de participants au réseau, le rendant ainsi moins décentralisé. D'autre part, les protocoles qui accordent la priorité à la décentralisation et à la prévention des pannes ont tendance à être plus lents et moins performants.

décentralisation

La décentralisation est la mesure dans laquelle le contrôle – pouvoir, affectation des ressources, etc. – sur un réseau donné est réparti sur une large base représentative d'acteurs indépendants.

Dans la plupart des systèmes, il existe un compromis entre efficacité et décentralisation, car les coûts de coordination augmentent avec le nombre de participants. Cependant, la décentralisation offre également une redondance et une tolérance aux pannes qu’un système centralisé ne peut égaler. Prenons l’analogie d’une démocratie qui pourrait être considérée comme un système politique «décentralisé». Même si le système démocratique américain peut parfois être inefficace et désordonné, il s'est montré remarquablement résistant. De même, les réseaux de chaînes de blocs sont strictement moins efficaces que les bases de données centralisées, tout en offrant les propriétés uniques de redondance et de résistance à la censure.

problème de double dépense

Les efforts précédents pour créer une monnaie numérique décentralisée ont échoué car il n'y a pas de «pénurie» dans le monde numérique. Les bits peuvent être reproduits à l'infini – tout aussi facilement qu'une image ou une ligne de texte peut être copiée / collée. En revanche, un billet d'un dollar ou un lingot d'or présente une pénurie physique car le propriétaire ne possède physiquement ni l'un ni l'autre après le paiement d'un bien ou d'un service.

Avant Bitcoin, le seul moyen connu d'effectuer des paiements numériques consistait à utiliser un archiveur centralisé (tel qu'une banque ou une société émettrice de cartes de crédit) pour suivre les soldes et les transactions des comptes pour chaque individu. Cette entité garantit également que personne ne dépense deux fois le même solde, ce qui reproduit la rareté physique de la monnaie réelle.

Dans les blockchains, il n'y a pas d'archivage central, la solution au problème de double dépense doit donc être résolue via les règles du réseau. La solution originale et la plus connue au problème de la rareté numérique est le Bitcoin, qui combine un système d’incitations économiques pour récompenser les participants honnêtes qui effectuent correctement une «preuve de travail» afin d’éviter les doubles dépenses.

preuve de travail

Une preuve de travail démontre l'utilisation d'une ressource spécifique. Dans le monde physique, la ressource la plus rare est le temps. Une preuve de travail peut donc être une simple carte de pointage des heures passées au bureau. Dans le monde numérique, il est facile pour un ordinateur de «forger» une simple carte de temps. Il nous faut donc une autre preuve que certaines ressources de calcul ont été utilisées.

Dans les années 1800, les mineurs d’or de la Californie étaient payés en poids pour l’or extrait physiquement de la terre. Parce que l'or est rare, la quantité d'or apportée par un mineur pour le paiement était proportionnelle à la quantité d'effort dépensée pour l'obtenir. Il était également facile de vérifier que l’or était réel; un responsable pouvait simplement le peser et l'inspecter en une fraction du temps nécessaire pour le mien. Comment pourrions-nous reproduire cela dans un monde numérique décentralisé? Une solution consiste à avoir un ordinateur qui résout un casse-tête avec les conditions suivantes:

  • Chaque instance du puzzle doit être unique. Résoudre un casse-tête précédent n’aide pas à résoudre un problème futur (comme comment un vrai mineur ne peut pas «extraire à nouveau» la même veine d’or).
  • Le casse-tête devrait être relativement difficile à résoudre, mais facile à vérifier.

Cela ressemble à la façon dont les chaînes de blocs reproduisent la rareté physique du monde réel. Cependant, au lieu d'exploiter de l'or, les ordinateurs doivent résoudre un type particulier de problème mathématique (ou des millions d'entre eux) prenant au moins un certain temps.

En raison de sa similitude avec l'analogie ci-dessus, ce processus s'appelle «exploitation minière”. Lors de la soumission d'un bloc à la blockchain, les mineurs doivent présenter la solution à ce problème mathématique, ainsi que les transactions qu'ils souhaitent inclure dans le bloc proposé. Les solutions non valides (simples à vérifier, bien que difficiles à calculer) sont rejetées par les autres mineurs du réseau. Ce mécanisme encourage les mineurs rationnels à ne soumettre que des blocs valides, sinon ils auront perdu du temps et de l’effort.

blockchain

Une blockchain est un grand livre inviolable organisé en une série de «blocs» liés contenant des données. Ces blocs sont ajoutés conformément à un ensemble de règles spéciales (appelé algorithme de consensus). Cela permet aux réseaux d'ordinateurs physiques, travaillant de concert, de former un seul ordinateur virtuel.

Les blockchains sont distincts des autres réseaux informatiques car ils sont sans autorisation. N'importe quel ordinateur, n'importe où, peut devenir une partie de cet ordinateur virtuel plus grand, à condition qu'il suive l'algorithme de consensus.

Dans une blockchain, les blocs eux-mêmes peuvent être considérés comme le disque dur de l'ordinateur. L'algorithme de consensus est semblable au système d'exploitation (comme Windows ou MacOS). Et le réseau d'égal à égal est semblable aux circuits à semi-conducteurs en silicium qui transportent des données entre différentes parties d'un ordinateur.

Contrairement à un ordinateur traditionnel, un ordinateur blockchain peut offrir de fortes garanties de confiance, ancrées dans les propriétés cryptographiques et théoriques du jeu du système. Par exemple, un utilisateur ou un développeur peut avoir la certitude qu'un morceau de code exécuté sur un ordinateur blockchain continuera à se comporter comme prévu, même si des ordinateurs individuels du réseau tentent de renverser le système. Ainsi, un ordinateur blockchain permet des interactions désintermédiées, entre homologues et des services numériques détenus et gérés par des communautés plutôt que par des entreprises.

bloquer

Un bloc est comme un dossier contenant des “fichiers”. Le contenu de ce dossier correspond aux transactions effectuées sur un intervalle de temps donné (hachées en un résumé cryptographique). Chaque bloc contient une référence le liant au bloc précédent – d'où le terme «blockchain».

Des blocs sont ajoutés par les mineurs ou les validateurs sur un réseau crypté selon un protocole consensuel; ils vérifient:

  • faire en sorte que les soldes ne soient pas dépensés deux fois;
  • chaque signature numérique correspond à la clé publique du message; et
  • que la référence incluse corresponde au hachage du bloc ajouté précédemment.

Étant donné que les blocs sont constitués d’analyses cryptographiques, ils ne peuvent pas être modifiés ultérieurement sans détection. Ainsi, les blocs sont effectivement immuables une fois ajoutés à la blockchain.

les mineurs

Les gens ont souvent essayé de construire des réseaux de paiement décentralisés. Ils n’ont jamais travaillé, car avant 2008 (quand le livre blanc bitcoin sortit) il n’existait pas de solution connue au problème de la double dépense. L’innovation des réseaux de chaînes de blocs introduisait un acteur économique dans le système. Cette entité, connue sous le nom de «mineur», est supposée être purement à but lucratif et intéressée. Pourtant, la somme des actions individuelles de tous les mineurs permet de créer des réseaux de valeur véritablement décentralisés: les blockchains.

Les mineurs sont des nœuds spéciaux sur un réseau de chaînes de blocs qui remplissent deux rôles clés:

  1. Ils valident les transactions pour s'assurer qu'elles sont valides conformément au protocole de réseau; et assurez-vous également que les soldes ne sont pas dépensés deux fois, ni "rejoués".
  2. Ils se font concurrence pour trouver une solution à un casse-tête aléatoire, en échange d'une récompense de réseau versée dans l'unité monétaire du grand livre qu'ils gèrent (par exemple, Bitcoin, Ether, etc.).

La création d'une concurrence entre les mineurs a été une avancée majeure qui a permis à Bitcoin de réussir là où les réseaux de paiement décentralisés précédents, peer-to-peer, ont échoué. Parce qu'ils sont récompensés pour avoir suivi le protocole, les mineurs sont incités à fournir des ressources informatiques pour sécuriser l'ensemble du système. S'ils ne le font pas, ils paient le «coût» des récompenses perdues.

crypto-monnaies

Les crypto-monnaies sont plus qu'une simple forme numérique de valeur. Pour les réseaux sans permission tels que Bitcoin, ils constituent un élément essentiel de la théorie des jeux et un mécanisme incitatif permettant de sécuriser le réseau.

Comme la monnaie traditionnelle, les crypto-monnaies peuvent être considérées comme une unité de compte, une réserve de valeur et un moyen d'échange dans le système. En prenant Bitcoin comme exemple:

  1. Les services de «mineurs» ou de validateurs du réseau sont libellés et payés en bitcoins.
  2. Pour que le système reste sécurisé, ces mineurs doivent évaluer le bitcoin qu’ils reçoivent plus que ce qu’ils gagneraient à exploiter du réseau.
  3. Les bitcoins peuvent être échangés de manière native entre les parties du réseau de manière homologue.

L'innovation essentielle des crypto-monnaies par rapport aux systèmes de paiement traditionnels réside dans cette dernière partie: d'égal à égal. Cela signifie que le transfert a lieu sans tierce partie de confiance, tout comme «en espèces», uniquement sous forme numérique.

Les crypto-monnaies revêtent diverses formes et jouent différents rôles sur un réseau blockchain. Certains sont interchangeables ou «fongibles», tandis que d'autres représentent un actif unique et non fongible. Certains sont des actifs d’investissement portant intérêt, tandis que d’autres sont des «jetons de travail» qui confèrent le droit d’exécuter un service spécifique. Ce sont les actifs financiers flexibles ultimes, qui génèrent une valeur considérable et permettent des applications qui seraient autrement impossibles avec la finance traditionnelle.

cryptonetwork

Cryptonetworks sont un fondamentalement nouvelle façon concevoir et inciter les réseaux Internet. Ils résultent de mouvements de crypto-monnaie, mais le décalage fondamental entre ces économies et les précédentes économies basées sur Internet est la création de réseaux et de protocoles ouverts et décentralisés. Le protocole SMTP, qui permet l’envoi de courrier électronique, est un exemple de protocole passé. Même si Microsoft est propriétaire de Hotmail et que Google est propriétaire de Gmail, aucune entreprise ne possède le protocole lui-même. De nombreuses entreprises peuvent donc en tirer parti sans être bloquées de manière propriétaire par Microsoft et Google. C'est la caractéristique qui définit les réseaux ouverts.

Cependant, un défi classique des réseaux décentralisés est qu’ils sont des biens publics. Il est donc difficile d’encourager leur maintenance et leur développement. S'il n'y a pas d'entité centrale (comme Google ou Microsoft) capable de tout supporter, qui va construire, coordonner, gérer et entretenir ces réseaux? C’est là que les blockchains et les crypto-monnaies entrent en jeu: le premier permet une coordination décentralisée et le second incite au développement.

Techniquement, un cryptonetwork est une blockchain publique, maintenue par des nœuds, sur un réseau peer-to-peer. Il se distingue d’une blockchain privée ou d’un grand livre distribué car il est sans permission: La participation au réseau est ouverte à tous et ne se limite pas à un groupe unique ou prédéfini.

Les réseaux cryogéniques utilisent des mécanismes consensuels pour créer un système interdépendant d'incitations économiques visant à sécuriser le réseau et à éviter les doubles dépenses. Ce sont ces incitations économiques, associées à certains des concepts fondamentaux de cryptographie et d’informatique définis ci-dessus, qui créent un système redondant, tolérant aux pannes, qui garantissent fortement la persistance des données et l’exécution des programmes sur le réseau distribué.

taux de hachage

Les puzzles de preuves de travail reposent sur des fonctions de hachage et sont à la base du modèle de sécurité de Bitcoin. Puisque le «travail» est répété par les fonctions de hachage, les calculs combinés de chaque mineur du réseau pour résoudre ces fonctions sont appelés taux de hachage. En général, un taux de hachage du réseau plus élevé correspond à un niveau de sécurité plus élevé pour une chaîne de blocs donnée.

Les garanties de sécurité de Bitcoin supposent qu'aucun mineur ne contrôle la majorité du taux de hachage. S'ils le faisaient, ils pourraient exécuter une attaque de 51%. Une attaque de 51% équivaut à une «prise de contrôle hostile» d'une blockchain. Parce qu'ils ont un taux de hachage plus élevé que le reste du réseau, un attaquant peut effectivement réécrire les règles du protocole et doubler ses propres transactions antérieures. Mais même dans ce cas, ils ne peuvent pas dépenser autre fonds des utilisateurs, ceux-ci étant protégés par la cryptographie.

circuit intégré à application spécifique (ASIC)

La plupart des circuits intégrés – comme les processeurs dans les smartphones et les ordinateurs portables – peuvent effectuer différents types de calculs. Par exemple, ils rendent des pages Web ou traitent les entrées de l'utilisateur au cours d'une partie. Les ASIC (circuits intégrés spécifiques à une application), quant à eux, ne peuvent effectuer qu'un seul calcul. Pourtant, ils sont conçus pour effectuer ce calcul des milliers, voire des millions de fois plus rapidement qu'un PC ou un smartphone.

En crypto, les ASIC optimisés pour calculer les fonctions de hachage dominent désormais l’extraction de preuves de travail. Cette activité est devenue de plus en plus concentrée parmi une poignée de grandes entreprises spécialisées. Certains membres de la communauté cryptographique considèrent cela comme une source de centralisation. D’autres soutiennent que, les ASIC ne pouvant pas être réutilisés pour d’autres tâches, ils ajoutent de la «peau dans le jeu» aux mineurs et les incitent à agir de manière honnête (même s’ils pourraient le faire autrement).

fourchette

En développement logiciel, un fork est une nouvelle branche de code qui part dans sa propre direction. Souvent, il représente aussi souvent (dans logiciels open source développé en dehors d’une entreprise), un désaccord dans la communauté qui a construit et maintenu le code original.

En crypto, un fork est un désaccord entre les nœuds. Le désaccord peut porter sur le code en cours d’exécution ou sur les blocs inclus dans la blockchain. Un tel désaccord entraîne la scission de la blockchain en deux chaînes parallèles. Il existe deux types de fourches:

  • UNE fourchette souple se produit souvent lors des mises à niveau logicielles du protocole. Ce type de connexion «logicielle» ne conduit pas à une scission permanente du réseau et s'apparente davantage à une migration ou une mise à niveau du réseau. En d'autres termes, les nœuds du réseau restent compatibles les uns avec les autres.
  • UNE fourchette dure se produit lorsque les nœuds du réseau ne parviennent pas à un consensus. Dans ce cas, la blockchain se scinde en deux ou plusieurs branches au dernier point de concordance et les nouveaux blocs valides acceptés sur un fork sont rejetés par l'autre.

Les utilisateurs ayant des soldes sur la blockchain d'origine avant une fourche dure auront exactement le même solde sur les deux «branches» par la suite. Au fil du temps, la valeur relative de chaque branche détermine qui avait «raison» dans l'argument initial. Le prix de marché de la crypto-monnaie native de chaque fourche est un "vote" économique sur son utilité respective. La valeur devrait aller aux agences préférées par les utilisateurs.

bloc de genèse

Le bloc de genèse est le premier bloc créé sur une blockchain. Pour Bitcoin, le bloc de genèse a été extrait le 3 janvier 2009 par son créateur, pseudonyme, Satoshi Nakamoto. Fait amusant: le bloc de genèse Bitcoin contient la phrase suivante: «The Times 03 / Jan / 2009, la chancelière est au bord du deuxième plan de sauvetage des banques», suggérant que Nakamoto était motivée par la crise financière mondiale.

Les paramètres de bloc de genèse définissent les règles d'un réseau de chaînes de blocs donné. Même si le réseau divise plus tard, le bloc de genèse est toujours inclus dans l'historique pour toutes les branches.

Terminologie des contrats intelligents

contrat intelligent

Un contrat intelligent est un programme informatique persistant qui s'exécute sur un réseau blockchain. Comme les contrats légaux, les contrats intelligents sont des accords entre deux ou plusieurs parties écrites dans un code exécutable de manière autonome. Les contrats intelligents sont différents des programmes informatiques classiques car l’exécution du programme est garantie, peu importe qui l’initialise. De plus, ces contrats persistent (peut-être indéfiniment) car les données sont effectivement permanentes une fois stockées dans une blockchain.

Les blockchains de deuxième génération (comme Ethereum) ont été conçus pour exécuter des contrats intelligents. Il s'agissait d'une évolution qui allait au-delà des simples transactions financières rendues possibles par Bitcoin, permettant ainsi une plate-forme polyvalente pour l'informatique décentralisée. Un réseau de blockchain permettant des contrats intelligents généraux peut donc être considéré comme un «ordinateur mondial».

Turing complète

C’est une propriété des systèmes informatiques modernes qui permet l’universalité, ce qui signifie que tout programme pouvant être conçu peut être exécuté sur cette machine. Il porte le nom du célèbre informaticien britannique Alan Turing, dont les travaux visant à casser le système de cryptage allemand Enigma au cours de la Seconde Guerre mondiale ont jeté les bases des ordinateurs modernes.

La plupart des langages de programmation modernes sont complets. Ethereum est un exemple de blockchain complète de Turing, avec la plupart des autres protocoles de contrat intelligents.

gaz

Le «gaz» est la redevance versée aux mineurs d’une blockchain pour exécuter le code d’un contrat intelligent.

Imaginez payer par personnage pour la publication sur les médias sociaux. Vous êtes incité à rester concis! De même, un contrat intelligent comportant davantage de fonctionnalités (et par conséquent comprenant plus de lignes de code) coûtera généralement plus cher en frais qu'un contrat plus court et plus simple.

composabilité

Tout comme les blocs de type LEGO peuvent être combinés de nombreuses façons différentes pour créer quelque chose de nouveau, la composabilité permet de mélanger et d'associer les divers composants d'un système pour créer de nouveaux systèmes et applications.

Les blockchains sont composables de manière exponentielle, car ils sont à la fois sans permission et permanents. Chaque contrat ou application intelligente supplémentaire ajouté au réseau est ouvert et accessible aux développeurs souhaitant développer et étendre ses fonctionnalités. En permettant et en stimulant un véritable écosystème open source, les applications possibles sont limitées à notre imagination.

interopérabilité

L'interopérabilité concerne les systèmes qui se parlent, qu'il s'agisse de périphériques, de réseaux ou d'applications. C'est un moyen de permettre la compatibilité entre les systèmes.

Par exemple, si un utilisateur souhaite transférer directement des actifs / une valeur à travers différentes chaînes de blocs, c'est-à-dire de Bitcoin à Ethereum, les protocoles d'interopérabilité créent le "pont" permettant cet échange.

jetons

Les jetons sont une représentation numérique d'un actif. Cela peut être soit un actif numérique natif (comme une carte de baseball numérique), soit un crédit pour un type de «travail» ou de service (comme des giga-octets de fichiers stockés). Les jetons ne sont pas des crypto-monnaies elles-mêmes, mais sont plutôt issus de contrats intelligents construits sur d'autres réseaux de cryptage.

Les deux types de jetons les plus courants sur le réseau crypté Ethereum sont ERC-20 et ERC-721: ERC-20 est l'implémentation standard pour les jetons contrat intelligent fongibles, tandis que ERC-721 est le standard pour les jetons non fongibles. Les jetons ERC-20 et ERC-721 peuvent être utilisés de différentes manières, voire combinés dans un même contrat intelligent, afin d'étendre les fonctionnalités et la flexibilité de l'économie de la blockchain dans son ensemble.

jetons non fongibles (NFT)

Fongibilité” means that units of a currency or commodity are alike and indistinguishable. Examples of fungible currencies are $1 bills, each of which is alike and represents the same value.

On the other hand, non-fungible tokens represent unique assets whose value is independent from one another. For example, an NFT might represent a piece of unique digital artwork, a Mickey Mantle baseball card, or a share of physical North Carolina real estate. Despite this difference, NFTs can be exchanged in the same manner as any other token on a cryptonetwork.

The ability to represent unique assets greatly enhances the composability and functionality of cryptonetworks, since many real-world assets are non-fungible. In turn, this enables blockchains to support more flexible economies.

proof-of-stake

In proof-of-work consensus systems, miners expend energy to solve a puzzle and in return for a reward. In a proof-of-stake system, “validators” post a bond or “stake” to a smart contract, earning rewards or “interest” for properly validating the state of the blockchain.

By requiring validators to deposit tokens to participate, proof-of-stake systems not only align incentives for validating transactions correctly (as with proof-of-work), but go a step further by punishing bad behavior. If a dishonest validator violates the protocol, their deposit is “slashed” or confiscated and distributed to the remaining honest validators on the network.

One advantage of proof-of-stake over proof-of-work is that it does not “waste” energy. However, proof-of-stake consensus protocols are often more complex, and have their own unique vulnerabilities. A particularly hard problem is preventing “deep” reorganizations of the blockchain to double-spend prior transactions. In proof-of-work, it is infeasible to present a false “history” of transactions because of the computation that went into producing the chain. But in proof-of-stake, malicious miners can easily “simulate” a blockchain that appears valid but in fact is not. The most advanced proof-of-stake networks solve this through separating the chain into “epochs” as well as encouraging honest behavior through the slashing mechanism described above.

delegated proof-of-stake (DPoS)

DPoS is a type of consensus that limit the number of validators who can add blocks to the blockchain. These validators are selected through some type of network governance mechanism — for example, by a token-weighted vote per user account. Because it is not truly permissionless, this type of consensus is more centralized than proof-of-work (e.g. Bitcoin). Even though DPoS networks can process more transactions than proof-of-work cryptonetworks, this centralization makes them less versatile and more prone to bribery or censorship.

validators

Validators are the miners of a proof-of-stake network. Like miners, the validators’ role is to collect transactions into blocks to add to the blockchain. For adding valid blocks, validators are rewarded in proportion to the amount of currency they post (“stake”) as collateral.

scalability

Cryptonetworks represent a major innovation in terms of decentralization and security. However, early cryptonetworks were highly inefficient (from a user standpoint) compared to modern payment networks. For example, the Bitcoin network processes about 5 transactions per second, while Visa can handle up to 50,000 transactions per second. This disparity has led to efforts for “scaling up” transaction throughput, hence the term “scalability”.

sharding

Sharding is a classic technique in distributed systems that reduces the load on the nodes participating in a network by eliminating the requirement that each node process every transaction. With sharding, each node instead processes only a subset of all transactions. This enables a much greater network throughput, though at the cost of some redundancy.

Layer 1 / Layer 2

One way to think about blockchains is to imagine them as skyscrapers: Structurally, a skyscraper can be divided into two layers: a foundation and a superstructure. Of course, the superstructure (where we live and work) can only be as tall as the foundation is strong.

In computer science, infrastructure and applications are often built using a similarly layered approach. This is at the heart of many blockchain scalability proposals.

  • Layer 1 software serves as the foundation upon which other layers are built. Because it is the foundation, it should have extremely strong security and fault-tolerance — you wouldn’t want to construct a skyscraper on a weak foundation. An example of a Layer 1 blockchain is Bitcoin.
  • Layer 2 software builds upon the Layer 1 foundation, making it more functional and composable. It inherits the properties of the layers it builds upon, yet extends the functionality of the system as a whole. An example of Layer 2 is the Lightning Network, which allows near-instant transfers between two users on the Bitcoin network.

The goal is to create a system that is both secure and efficient. By layering systems atop one another, it is possible to combine their individual strengths and minimizes their shortcomings. Because security is the most important property for Layer 1 blockchains, much of the focus on scalability (improving throughput) has been at Layer 2.

finality

Finality means that something can no longer be reversed after a certain point in time. Think of burying an item under dirt instead of covering it with reinforced concrete. The dirt can always be dug back up, whereas the concrete effectively seals it off forever.

Interestingly, proof-of-work networks don’t guarantee finality. Miners add a little bit of dirt (a single block) at a time to the blockchain. Even though the whole chain is the equivalent of Mount Everest, it theoretically possible to dig it all back up. On the other hand, a proof-of-stake network “seals” or finalizes blocks at regular intervals. This means that past transactions can never be reversed even if the majority of the network is taken over by a single malicious party.

Stablecoins

A stablecoin is a cryptocurrency that maintains a stable value (relative to another asset, such as the U.S. dollar) over time. Cryptocurrencies such as Bitcoin and Ethereum might experience huge price swings in a single day. As a result, they are seen by many as unsuitable for many everyday financial transactions.

Stablecoins attempt to address price volatility through one of the following approaches —

Fiat-collateralized: a user deposits real-world fiat currency (e.g. U.S. dollars) in a bank account of a trusted third-party, which in turn mints an equivalent value of stablecoins on a given blockchain and sends to the user.

Cryptocurrency-collateralized: a user deposits cryptocurrency into a smart contract running on a blockchain. The contract then issues a percentage of the deposit value to the user in the form of stablecoins. In other words, the contract loans stablecoins based on the value of a user’s deposited collateral

Seigniorage shares: where a smart contract replaces a central bank, and can thus programmatically increase or reduce the supply of currency in the system, ensuring that it maintains a stable value.

dApps

dApps or “decentralized applications” are just like other computer applications — except their code is written in a smart contract. This means that all of the data and logic to run the application lives on the blockchain, rather than on a centralized server. Because of this, no one really “owns” the application or the data once it is installed on the blockchain, so it is unlike any other application that download from the internet or purchase from an app store.

What distinguishes dApps from regular applications is that they are sans permission (anyone can run them) and permanent (they will exist as long as the blockchain exists). Because they are permissionless, anyone can interact with the smart contract without going through a central gateway. And since they are permanent, users (and other applications) will know that they will reliably exist in the future. This means that each dApp is like a Lego brick, which opens up a whole new world of possible applications.

decentralized finance (DeFi)

“DeFi” refers to dApps for finance, such as exchange, lending, and saving. DeFi applications inherit the properties of blockchains — digital, open, and decentralized — because they are encoded in the smart contracts on cryptonetworks. They combine traditional finance with the power of software to enable vastly more programmable and powerful financial applications.

Because they’re deployed on top of blockchains, stablecoins retain the advantages of cryptocurrencies — digital, global, easily transferable, and decentralized. Yet the mechanisms they incorporate to minimize price volatility make them a more useful medium of exchange, enabling a broad range of economic activity.

DAO

“Decentralized autonomous organizations” or DAOs represent exactly what they are called; they are:

  • decentralized so, the rules cannot be changed by a single individual or centralized party;
  • autonomous, so they operate based on logic written into a smart contract, without human. intervention. They will continue to function for as long as the underlying blockchain continues to function;
  • organizations or entities that coordinate activity among a distributed community of stakeholders — for example, developers and users on a given blockchain network.

DAOs are examples of what is known as “on-chain governance“. In traditional corporate governance, for example, companies have bylaws that dictate certain policies, such as how a board is elected. A DAO extends this concept into the digital world by encoding bylaws into smart contracts.

airdrop

An “airdrop” is a distribution of crypto tokens for free. It can be targeted (such as to specific key influencers) or distributed to all existing addresses on a given blockchain network.

Airdrops are like coupons or free samples that you might receive in the mail from a local merchant. Just like a coupon incentivizes you as a customer to shop at a specific store, so a free token might encourage you to try a new decentralized application or dApp. In other words, it is a bootstrapping mechanism to encourage initial adoption.

Sécurité et confidentialité

pseudonymity

To be pseudonymous is to use a false name or persona to hide your real identity — much like Alexander Hamilton, James Madison, and John Jay wrote under the pseudonym “Publius” to promote the United States Constitution. This was a consistent identity, but one that was not linked to their real-world identity at the time.

Transactions on the Bitcoin network, for example, are pseudonymous because each transaction is associated with a public key rather than with a person’s real name. Nonetheless, Bitcoin transactions are still linked to a specific public key, and thus to a consistent identity (the associated real identity is often determined through forensic analysis). Thus, pseudonymity is a weaker form of privacy than anonymity.

anonymity

In cryptonetworks, anonymity means un-linkability. That means no one other than the sender and receiver of the transaction knows who participated in the exchange, and for how much. Cash, for example, is an anonymous, peer-to-peer payment system.

Although anonymity is often associated with criminal activity, there are many legitimate justifications for anonymous payments. Few people are comfortable sharing their salary with neighbors, and no business would want to reveal details of its specific contracts to competitors.

Anonymity also gives currency the property of fungibility. Fungibility means that each individual unit is interchangeable, as in how we consider two separate dollar bills to be interchangeable. This is powerful because it creates the “network effects” that enable economies to grow to large scale.

zero-knowledge proof

A cutting-edge form of cryptography which enables one party to prove that they know the answer to a question, without ever revealing the answer to that question.

For example, a zero-knowledge proof would enable someone to prove that they knew the solution to a specific puzzle (is this person above 18 or not?) without showing the answers to the puzzle (what is their exact age and date of birth?).

These techniques can also be applied to traditional finance and regulation, enabling banks or other financial institutions to prove their solvency or financial health without having to reveal any nonpublic information. In blockchain networks, zero-knowledge proofs can be used to both compress information as well as to hide it.  As a result, they enable both scalability and privacy.

view key

View keys are a special derivative of a private key which grant the recipient permission to view a specific transaction from the corresponding public key.

If a private key is the door to a house, a view key is a window into a specific room.

View keys are a feature of certain anonymous cryptocurrencies, such as ZCash. They enable users to maintain anonymity in the network, yet selectively reveal certain transactions (to say, the IRS) without also revealing their private key.

homomorphic encryption

Imagine being handed a sealed envelope containing a letter, and then being asked how many words the letter contained. You would have no way to answer that question unless you opened the envelope and counted each word.

Homomorphic encryption is a cryptographic technique that would let you count the words in the letter without opening the envelope. In cryptographic terms, this is called running a function over encrypted data. For example, homomorphic encryption would enable the U.S. Census Bureau to compute the average income of a given city without direct knowledge of the salary data of its residents.

Similar to zero-knowledge proofs, homomorphic encryption enables a user to provide useful information to a third party without revealing specific, private details.

custody

Custody, in the financial sense, refers to a service where a third party (like a brokerage) holds an asset on behalf of a client. Because of the decentralized nature of cryptocurrency, each individual has the option to custody their own assets. However, doing so carries the risk that, if a private key is lost, there is no way to recover the balance on the account. It’s like losing the combination to a safe, only there is no way to unlock it or break into it.

This fact about cryptocurrency can be a major point of friction for new users, especially those who are used to credit cards and bank accounts. In response, an entire custody industry has emerged to ensure users can maintain the security of their accounts without having to manage (or even know about) private keys.

Divers

formal verification

Cryptonetwork engineering is more like launching a space shuttle than designing traditional software. Because anything written to a blockchain is permanent, there is only one chance to make sure it works properly and doesn’t contain any fatal flaws.

This is where formal verification comes in. It uses mathematical methods to “inspect” the code of any program or smart contract avant that code is run. Formal verification evaluates all the paths a program might take to identify unexpected bugs or unforeseen outcomes. Since all blockchain applications are permanent et deal with real world value, formal verification is the standard for blockchain software development.

la gouvernance

In the context of crypto, governance is a fancy word for politics. It refers to the key decisions associated with maintaining and updating cryptonetwork protocols. As with every human organization, aligning interests and beliefs among human participants to reach agreement is the goal of governance.

Some cryptonetworks use “on-chain” governance to make decisions. For example, every user might submit a transaction to “vote” for or against some proposal. But even in a system with on-chain governance, there is always an informal “off-chain” process occurring at the level of human beings. If I don’t like the outcome of a vote, I can just turn my computer off and leave the network.

On-chain governance approaches tend to be transparent but inflexible, while off-chain governance is often opaque and messy yet more adaptable to unforeseen situations. Yet even though blockchains do rely on social consensus at some level, formalizing the rules on-chain and making actions transparent are a powerful mechanism that makes blockchain governance a political as well as a technological innovation.

multi-signature (multi-sig)

A special type of digital signature scheme where there can be multiple signers for a single digital signature. A multi-signature or “multi-sig” transaction is only valid if it is signed by a set threshold of participants, just like some legal documents require a co-signer.

Multi-signature schemes enable more advanced smart contracts and Layer 2 scalability solutions. They are also particularly important for digital asset custody.

Satoshi

A reference to the pseudonymous founder of Bitcoin, Satoshi Nakamoto.

A “satoshi”, or “sat” also refers to a monetary unit of account on the Bitcoin blockchain (1,000,000 satoshi = 1 Bitcoin).

settlement

A financial term referring to the fulfillment of a contract and the physical delivery of a promised security or interest.

Acknowledgements: Thank you to Jesse Walden and Ali Yahya for their comments on specific definitions, to Katie Haun for her guidance on a version of this for our inaugural crypto regulatory summit, to Kim Milosevich for her feedback, and Chris Dixon for his mental models on crypto which inspired much of the above.

Les points de vue exprimés ici sont ceux de l’individu AH Capital Management, L.L.C. («A16z») du personnel cité et ne sont pas les vues de a16z ou de ses filiales. Certaines informations contenues dans ce document proviennent de sources tierces, notamment de sociétés de portefeuille de fonds gérés par a16z. Bien que provenant de sources considérées comme fiables, a16z n'a pas vérifié de manière indépendante ces informations et ne fait aucune déclaration relative à la précision durable de ces informations ni à leur adéquation pour une situation donnée.

Ce contenu est fourni à des fins d'information uniquement et ne doit en aucun cas être considéré comme un conseil juridique, commercial, d'investissement ou fiscal. Vous devriez consulter vos propres conseillers sur ces questions. Les références à des valeurs mobilières ou des actifs numériques ne sont données qu'à des fins d'illustration et ne constituent en aucun cas une recommandation d'investissement ou une offre de services de conseil en investissement. En outre, ce contenu n'est pas destiné ni destiné à être utilisé par des investisseurs ou des investisseurs potentiels, et ne peut en aucun cas être invoqué pour décider d'investir dans un fonds géré par a16z. (Une offre d’investissement dans un fonds a16z ne sera faite que par le mémorandum de placement privé, le contrat de souscription et toute autre documentation pertinente de ce fonds, et doit être lue dans son intégralité.) Tous les investissements ou sociétés de portefeuille mentionnés, mentionnés ou décrits ne sont pas représentatifs de tous les investissements dans des véhicules gérés par a16z, et rien ne garantit que ces investissements seront rentables ni que d’autres investissements effectués à l’avenir auront des caractéristiques ou des résultats similaires. Une liste des investissements réalisés par les fonds gérés par Andreessen Horowitz (à l’exclusion des investissements pour lesquels l’émetteur n’a pas donné la permission à a16z de divulguer publiquement des investissements non annoncés dans des actifs numériques négociés en bourse) est disponible à l’adresse suivante: https://a16z.com/investments/.

Les graphiques et graphiques fournis sont uniquement à des fins d'information et ne doivent en aucun cas être pris en compte lors de la prise d'une décision d'investissement. Les performances passées ne représentent pas les résultats futurs. Le contenu ne parle que de la date indiquée. Les projections, estimations, prévisions, objectifs, perspectives et / ou opinions exprimées dans ces documents sont sujettes à modification sans préavis et peuvent être divergentes ou aller à l'encontre des opinions exprimées par d'autres. S'il te plait regarde https://a16z.com/disclosures pour d'autres informations importantes.



Traduction de l’article de Sonal Chokshi : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Top