Rejoignez-Nous sur

La cryptographie de Blockchain expliquée à un enfant de 9 ans – HackerNoon.com

1*TiltvM4ydji8sXcvbsEL Q

News

La cryptographie de Blockchain expliquée à un enfant de 9 ans – HackerNoon.com

Cryptocurrency a été la première technologie de recherche Google sur 2018. Cela ne devrait pas surprendre, car Bitcoin, la première et la plus connue des cryptomonnaies, a décollé vers 2015. Avec son ascension fulgurante, le battage publicitaire de la technologie blockchain a suivi.

La Blockchain est le concept sous-jacent et le framework sur lequel Bitcoin est construit. Au lieu de dépendre d'un système centralisé, tel que l'utilisation de banques, de sociétés de médias sociaux et de stockage en nuage, Blockchain est un système décentralisé qui exploite un grand livre distribué d'archives. Ce Vidéo de 2 minutes US Treasury fournit un bon aperçu de la blockchain.

En bref, les caractéristiques déterminantes de la chaîne de blocs qui en font un catalyseur pour des innovations telles que la crypto-monnaie sont la suivante: distribué, décentralisé, append-only, basé sur le consensus, et peut-être le plus critique, sécurisé par cryptographie.

Si la chaîne de blocs est le système squelettique sous-jacent de la crypto-monnaie, alors la cryptographie est son système nerveux – elle permet l’échange sécurisé d’informations et d’identités entre acteurs au sein d’un vaste réseau. La cryptographie est un vaste domaine de mathématiques appliquées et, dans le but de comprendre son fonctionnement et de relier son importance aux applications de blockchain en quelques paragraphes, je vais développer une analogie avec un jeu social classique.

Imaginez jouer au jeu téléphonique cassé

Cela pose quelques problèmes:

  1. Le message d'origine a changé
  2. Le destinataire ne sait pas que le message a changé
  3. Le destinataire ne sait pas si le message provient de l'expéditeur attendu.

Afin de résoudre ces problèmes, la cryptographie à chaîne de blocs utilise un signature numérique (comme un sceau sur l'emballage) pour vérifier et authentifier les transactions sur le réseau.

La signature numérique remplit les fonctions suivantes:

  1. Assure que le message n'a pas été falsifié
  2. Fournit la vérification qu'il s'agit de la bonne personne qui a signé le document (transaction)
  3. Personne d'autre n'a falsifié ou copié la signature
  4. Une fois signée, la signature ne peut être répudiée

Comment fonctionne la signature numérique?

Pour appliquer la cryptographie dans le scénario du jeu téléphonique, si la personne A souhaite envoyer le message «pois» à la personne B, elle utilisera une clé privée pour «verrouiller» le message. Verrouiller le message ici signifie chiffrer le message avec cryptographie asymétrique.

Cryptographie asymétrique utilise une paire de clés publique et privée qui sont appariées arithmétiquement mais ne sont pas identiques. La clé publique peut être partagée avec tout le monde, mais la clé privée de la paire est gardée secrète. Une clé de la paire est utilisée pour verrouiller le message et seule la clé opposée peut être utilisée pour déverrouiller le message.

La meilleure analogie que j'ai entendue décrivant ce processus est comme transformer un poulet en pépites de poulet – il ne peut pas être inversé pour comprendre le message d'origine. Le message de la personne A se transforme alors en un ensemble de lettres aléatoires, représenté par le message secret dans l'illustration ci-dessus, car les lettres aléatoires n'ont pas de sens littéral.

Comme illustré, la signature du message avec la clé privée unique de la personne crée la signature numérique.

Envoi du message

Lorsque la personne A est prête à partager le message, elle envoie le message d'origine, la clé publique (l'autre paire à la clé privée) et la signature numérique sous forme de package au destinataire ciblé, la personne B.

Recevoir le message

Lorsque la personne B reçoit et ouvre le paquet, elle prend le message public de la personne A et l'exécute à travers la même fonction de cryptographie pour obtenir le message secret. La personne B garde ce message secret à des fins de vérification ultérieurement.

La personne B prend ensuite la clé publique et la signature numérique auprès de la personne A, puis exécute celles-ci via une fonction de vérification de cryptographie pour obtenir le message secret intégré à la signature numérique. Etant donné que les clés privées et publiques sont appariées de manière arithmétique, la clé publique d’un tiers ne pourra pas déverrouiller la signature numérique de l’expéditeur.

Maintenant, le destinataire B a à la fois des messages secrets: un chiffré à partir de la fonction de cryptographie et un non verrouillé à partir de la signature numérique. Il / elle peut comparer si elles sont les mêmes.

Encore une fois, nous ne comparons pas le message original ici car les nuggets de poulet ne peuvent pas être transformés en poulet. Si les deux messages secrets sont identiques, alors le destinataire le connaît et l'expéditeur est vérifié comme prévu. Autrement, le destinataire sait quelque part dans le processus que quelque chose a changé.

J'espère que ma tentative de simplifier le concept de cryptographie à chaîne de blocs fournira un aperçu utile pour comprendre cette technologie.

Merci d'avoir lu!



Traduction de l’article de Zoë Yang : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
consequat. mattis libero odio pulvinar facilisis