Cryptologie Crypto monnaies Blockchain

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

BAC STG GSI EPREUVE PRATIQUE.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
Chiffrement – Utilisation de GPG
CryptoGraphy
Section 4 : Paiement, sécurité et certifications des sites marchands
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
BAC STG GSI EPREUVE PRATIQUE.
Comment les technologies blockchain vont transformer durablement les métiers traditionnels. ​ Fabrice CROISEAUX.
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Université de Nantes CHORD Vincent Trève. Introduction ● Problématique – Comment accéder efficacement aux données réparties sur un système pair à pair?
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Le moniteur Le clavier L'unité centrale (l'ordinateur proprement dit) Qui sont des périphériques DEFINITIONS DE BASE.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Les réseaux: la nouvelle force économique ?.  Les institutions Les institutions (État, banques, courtiers, fonds d’investissement, médias traditionnels)
Baladodiffusion Sandra Laine, Service national du RÉCIT Domaine des langues Source image: Wikimedia CommonsWikimedia Commons.
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
Accès internet Internet Navigateurs internet
La chaîne de blocs Comment ca marche ?
FARAH.Z "Cours sécurité1" /2016
Information, Calcul, Communication
Introduction à la cryptographie
2014/2015 journée 2 – Groupe de travail STI2D
L’ordinateur et les réseaux
Vincent HURTEVENT – UCBL
Valeur ajoutée de la CIE
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
KeePass Introduction - Les services Conseils I6T.
Les réseaux et l’économie
La sécurité Pour les développeurs.
Sécurisation de la donnée CyberSécurité et Blockchain
Le cryptage B.T.S. S.I.O – SISR3 –
Le moniteur Le clavier L'unité centrale (l'ordinateur proprement dit) Qui sont des périphériques DEFINITIONS DE BASE.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Veille Technologique crypto monnaie.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Protocole AODV pour Iot
Architecture de clients Duniter
La Blockchain et l’avenir digital pour la profession de notaire ?
Comment est créée une monnaie libre ?
L’énergie dans les écosystèmes
Les achats sur internet
Les achats sur internet
Base de Données, RFID et Langage SQL
Le moniteur Le clavier L'unité centrale (l'ordinateur proprement dit) Qui sont des périphériques DEFINITIONS DE BASE.
Introduction Moodle est un système de gestion de cours, conçu pour aider les enseignants à créer des cours en ligne et de gérer les interactions virtuelles.
Bases de données sous Access. Initiation aux bases de données  Structure d’une base de données.
Directrice de la Conformité
Gestion des photos Organisation du disque dur, Navigation
Intro Sécurité pour le WiFi
Séminaire de recherche
Le règlement europeen sur la protection des données personnelles
Utilisation d’ATRIUM : Retour d’expérience au CC
DEVELOPPER LE PANIER MOYEN
MAI 2018 CONAKRY, REPUBLIQUE DE GUINEE
Position, dispersion, forme
Janvier 2019 IA-IPR Physique-Chimie
Depuis le 5 mai 2018, ce Règlement …
REFONTE DE L’INTRANET.
ONE, le numérique pour l’école Enfin simple et intuitif !
Groupement d’Employeurs Profession Sport et Loisirs en Picardie
Histoire du bitcoin et des Chercheur associé au NIMEC
Votre réseau social éducatif spécialement pensé pour l’école : enfin une solution simple et intuitive ! Rentrée scolaire.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
APRAM Turn your ideas into assets La contrefaçon de masse :
Internet Stage – Semaine 5.
Transcription de la présentation:

Cryptologie Crypto monnaies Blockchain DUT TC – S4 – E-marketing JL AUFFRET

SHA = Secure Hash Algorithm (Algorithme de hachage cryptographique) La cryptographie SHA = Secure Hash Algorithm (Algorithme de hachage cryptographique) Fichier Hash (= empreinte numérique (ou signature) Mot de passe

La cryptographie Ex : cryptage HASH256 (256 comme 256 bits) https://passwordsgenerator.net/sha256-hash-generator/ password22 D23C1038532DC71D0A60A7FB3D330D7606B7520E9E5EE0DDCDB27EE1BD5BC0CD =1101001000111100… 0000 -> 0 0001 -> 1 0010 -> 2 0011 -> 3 0100 -> 4 0101 -> 5 0110 -> 6 0111 -> 7 1000 -> 8 1001 -> 9 1010 -> A 1011 -> B 1100 -> C 1101 -> D 1110 -> E 1111 -> F

La cryptographie password22 D23C1038532DC71D0A60A7FB3D330D7606B7520E9E5EE0DDCDB27EE1BD5BC0CD password22 La fonction de hachage est à sens unique (… ordinateur quantique …)

La cryptographie Mots de passe cryptés dans les BDD (une obligation RGPD = Règlement Général sur la Protection des Données)

Les crypto-monnaies Ex : BITCOIN Monnaie = un instrument d’échange qui permet d’acheter des biens et services. (Confiance, banque centrale, non copiable, tiers de confiance qui va prouver une transaction …) Crypto-monnaie = monnaie numérique Problématique = comment la rendre non copiable ? Réponse = la Blockchain Peur des banques (perte des commissions sur les transactions)

La blockchain = chaîne de blocs Un bloc contient des transactions Impossible de modifier un bloc et donc les transactions …

BITCOIN (BTC) Emission de monnaie = le minage (Une mine d’or ?) 1er bloc créé le 3 janvier 2009. La blockchain contient tous les blocs (= toutes les transactions créées depuis) Les nœuds du réseau BITCOIN = les membres du réseau

BITCOIN – Le minage Au bout de x transactions (1 Mo), un bloc est envoyé à tous les nœuds pour être miné. Miner un bloc = validation d’un bloc par un nœud (membre du réseau) Le 1er nœud qui arrive à miner le bloc est récompensé par : Frais de transactions (choix libre) BITCOINS (50, 25, 12,5 … /2 tous les 210 000 blocs) La preuve de travail (nonce) … Un nouveau bloc à miner environ tous les 10 minutes …

BITCOIN – Le minage Hash (= empreinte numérique (ou signature) Travail = modifier la valeur de nonce (contenu aléatoire) afin que le hash commence par un nombre déterminé de 1 …) Ex : 1111 = F …

BITCOIN – Le minage 2009 = facile de miner, avec un simple PC, cela rapportait des BITCOINS qui ne valaient rien !... 2018 = nécessite de la puissance de calcul => Fermes de minage … Chine, Islande … Energie de plusieurs centrales nucléaires 40 TWh/an (une centrale nucléaire = 7 TWh)

BITCOIN (BTC) 21 millions de bitcoins maximum, 80 % actuellement en circulation

BITCOIN (BTC) La fin des banques ?...

Autres utilisations de la Blockchain Diplômes … Assurances … Traçabilité alimentaire … Marketing …