WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d'un réseau bancaire avec la technologie blockchain


par Kawter BOUDGHENE STAMBOULI
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Abstract

Our world is changing and evolving more and more at the pace of innovations and new technologies. The blockchain was made popular following an article that The Economist magazine devoted to it at the end of 2015. We hear more and more in the press about bitcoin, a virtual currency based on blockchain technology. This end of studies project aims to popularize and demystify, in an educational way, the functioning of the blockchain. We will explain the main lines without having to be a computer expert to understand. This technology has the potential to change the rules of the game for many sectors, including the financial sector, starting with the banking system. This new trust model based on a decentralized and shared system wants to replace the existing trust intermediary. A new world is emerging. In this work we were interested in the use of Blockchain for the management of operations on bank transactions. The proposal provides a solution to the various problems related to the theft and fraud of money based on transactions similar to the bitcoin transaction.

Keyword: Blockchain, cryptocurrency, bitcoin, ethereum, litcoin, transaction, computer security, banking network, personal network, local network, metropolitan networks, cryptography, IP addressing.

ÕÎáã

áÇÞã ÏÚÈ blockchainÉíäÞÊ ÑÔä ãÊ .ÉÏíÏÌáÇ ÊÇíÌæáæäßÊáÇæ ÊÇÑÇßÊÈáÇÇ ÉÑíÊæÈ ÑËß ÑËß ÑæØÊíæ ÑíÛÊí ÇäãáÇÚ äÅ ÉáãÚ íå æ bitcoináæÍ ÊáÇÌãáÇ í ÏíÒãáÇæ ÏíÒãáÇ ÚãÓä .2015 ãÇÚ ÉíÇåä í The Economist ÉáÌã åÊÕÕÎ

íÆÇåäáÇ

ÚæÑÔãáÇ

ÇÐå Ïåí .2009

ãÇÚ í blockchain

ÉíäÞÊá ÞíÈØÊ áæ ÊäÇß

íÊáÇ

æ .ÉíäÞÊáÇ åÐå ìáÚ ÏãÊÚÊ ÉíÖÇÑÊÇ

ÉÌÇÍáÇ äæÏ ÉíÓíÆÑáÇ ØÇÞäáÇ ÍÑÔäÓ .ÉíãíáÚÊ ÉÞíÑØÈ ÇåíáÚ ÖæãÛáÇ ÉáÇÒÅæ blockchain áãÚ ÉÞíÑØ ãíãÚÊ ìáÅ ÉÓÇÑÏáá

Çåí ÇãÈ ÊÇÚÇØÞáÇ äã ÏíÏÚáá ÉÈÚááÇ ÏÚÇæÞ ÑííÛÊ ìáÚ ÉÑÏÞáÇ ÇåíÏá íÊáÇ ÇíÌæáæäßÊáÇ åÐå ãåá ÑÊæíÈãß ÁÇÑÈÎ äæßä ä ìáÅ

. íÒßÑãáÇáÇ

ãÇÙäáÇ Úã

ÏäÊÓãáÇ íáÇÍáÇ

ÉÞËáÇ

ØíÓæ

áÇÏÈÊÓÇ

ÚÇØÞáÇ ÇÐå

ÏíÑí

. íÑÕãáÇ

ãÇÙäáÇ äã

ÇÁÏÈ íáÇãáÇ

ÚÇØÞá Ç

åÐå áÍá ÇÍÇÑÊÞÇ

ãÏÞä

ËíÍ

ÉíÑÕãáÇ

ÊáÇãÇÚãáÇ ìáÚ ÊÇíáãÚáÇ ÉÑÇÏáÅ

Blockchain

ãÇÏÎÊÓÇÈ

äíãÊåã

Çäß áãÚáÇ ÇÐå í

[VI]

bitcoin

 

ÉáãÇÚãá ÉåÈÇÔãáÇ ÊáÇãÇÚãáÇ

ìáÚ ÊíäÈ íÊáÇ áÇíÊÍáÇÇ

æ ÉÞÑÓáÇ áÇÌãÈ

ÉÞáÚÊãáÇ

ÉáßÔãáÇ

[VII]

Table des matières

Dédicaces I

Remerciement III

Résumé IV

Abstract V

ÕÎáã VI

Liste des tables XIV

Liste des équations XIV

Liste des figures XIV

Liste des abréviations XX

Introduction générale 1

Chapitre I Généralités et présentation de l'ouvrage

I.1 Historique 3

I.2 Définition 4

I.3 Architecture technique de la blockchain 4

I.3.1 Infrastructure 5

I.3.2 Les composantes de base 5

I.3.3 Grand livre 6

I.3.4 Consensus 7

I.3.5 Contrat intelligent 9

I.3.6 Gestion de système 10

I.3.7 Interface 10

I.3.8 Application 10

I.3.9 Fonctionnement et maintenance 11

I.4 Domaine d'application de la Blockchain 11

I.5 Pourquoi utiliser la technologie Blockchain 12

I.5.1 QU'EST-CE QUE LA BLOCKCHAIN ? UN GRAND LIVRE DISTRIBUÉ 12

I.5.2 Comment fonctionne la Blockchain 13

I.5.3 Blockchain vs Base de données normales 15

I.5.3.1 Centralisation vs Décentralisation système 15

I.6 BLOCKCHAINS AUTORISÉS VS BLOCKCHAINS PUBLIQUES 19

I.6.1 Blockchain publique 19

[VIII]

I.6.2 Blockchains privées 19

I.7 Mécanismes de sécurité dans les réseaux 20

I.7.1 Introduction 20

I.7.2 Qu'est-ce qu'un VPN (Virtual Private Network) 20

I.7.3 Les protocoles du VPN 20

I.7.3.1 OpenVPN 20

I.7.3.2 IKEv2 (Internet Key Exchange v2) 20

I.7.3.3 L2TP (protocole de tunneling de couche 2) 21

I.7.3.4 SSTP (Secure Socket Tunneling Protocol) 21

I.7.3.5 PPTP (protocole de tunneling point à point) 21

I.7.3.6 Comparaison entre les protocoles [29] 22

I.8 Conclusion 23

Chapitre II Fonctionnement de la blockchain

Partie 1 : Les crypto-monnaies 24

II.1 Introduction 24

II.2 Quelles différences entre Bitcoin (BTC), Litecoin (LTC) et Ethereum (ETH) ? 24

II.2.1 Les différences entre le Bitcoin et le Litecoin 25

II.2.2 Les différences entre le bitcoin et l'Ethereum 26

II.2.3 Les différences entre le Litecoin et l'Ethereum 26

II.2.5 Comment acheter des crypto-monnaies ? 26

II.3 Qu'est-ce qu'une Crypto-monnaie : 27

II.3.1 La double innovation des cryptomonnaies ? 27

II.3.1.1 L'innovation technologique : 28

II.3.1.2 L'innovation monétaire 29

II.3.2 La diversité et l'évolution de la crypto-monnaie 30

II.3.2.1 Les types des forks 31

Partie 2 : La cryptographie 31

II.4 Définition 31

II.5 Les différents types de la cryptographie 33

II.5.1 Cryptographie à clé symétrique 33

II.5.1.1 Introduction 33

II.5.1.2 Les algorithmes de chiffrement 35

II.5.1.2.3 Comparaison entre DES et AES 38

[IX]

II.5.2 Cryptographie à clé asymétrique 40

II.5.2.1 Introduction 40

II.5.2.2 Principe de fonctionnement 40

II.5.2.3 Illustration 41

II.5.2.4 Les types d'algorithmes de chiffrement et déchiffrement 42

II.6 Comparaison entre cryptographie symétrique et asymétrique 48

II.7 Fonction de hachage 48

II.7.1 MD5 49

II.7.2 SHA-1 49

II.7.3 Comparaison entre MD5 et SHA 49

II.8 La longueur de la clé 50

II.9 Limite de la cryptographie [78] [79] 50

II.9.1 Limitation de la cryptographie a clé publique (asymétrique) 50

II.1 Limitation de la cryptographie a clé secrètes (symétrique) 51

Partie 3 : Fonctionnement de la blockchain 51

II.10 Introduction 51

II.11 La phase d'enrôlement dans la blockchain 51

II.12 La phase de transaction 52

II.13 Qu'est-ce qu'une transaction ? 54

II.14 Qu'est-ce qu'un bloc ? 58

II.14.1 La structure d'un bloc 59

II.14.2 Les mineurs 60

II.14.2.1 Qu'est-ce qu'un mineur ? 60

II.14.2.2 Que fait l'exploitation minière par les mineurs ? 61

II.14.2.3 Comment fonctionne l'exploitation minière ? 62

II.14.2.4 Méthode d'exploitation 62

II.15 Conclusion 63

Chapitre III Les réseaux informatique

III.1 Introduction 64

III.2 Généralité sur les réseaux 64

III.2.1 Définition d'un réseau 64

III.2.2 Classification des réseaux 64

III.2.2.1 Réseau personnel PAN (Personnel Area Network) 64

[X]

III.2.2.2 Les réseaux locaux LAN (Local Area Network) 64

III.2.2.3 Les réseaux métropolitains MAN (Métropolitain Area Network) 66

III.2.2.4 Les réseaux étendus WAN (Wide Area Network) 67

III.3 Les types des réseaux 68

III.3.1 Internet 68

III.3.2 Intranet 68

III.3.3 Extranet : 68

III.4 Les Topologies des réseaux 69

III.4.1 Introduction 69

III.4.2 Topologie en bus 69

III.4.3 Topologie en étoile 69

III.4.4 Topologie en anneau 70

III.4.5 Topologie maillée complète 70

III.5 Equipements d'interconnexion 71

III.5.1 Répéteur 71

III.5.2 Pont 71

III.5.3 Routeur 71

III.5.4 Passerelle 72

III.5.5 Concentrateur 72

III.5.6 Commutateur 72

III.5.7 Adaptateur 72

III.6 Le modèle de référence OSI 72

III.6.1 Présentation du modèle OSI 72

III.6.2 Les couches du modèle OSI 72

III.7 Le modèle TCP/IP 73

III.7.1 Présentation du modèle TCP/IP 73

III.7.2 La différence entre le modèle de référence OSI et le modèle de couche TCP / IP 74

III.8 L'adressage IP 74

III.8.1 Qu'est-ce qu'une adresse IP ? 74

III.8.2 Format des adresses IP 74

III.8.2.1 Adresse d'hôte et adresse de réseau 75

III.8.2.2 Structure d'une adresse 75

III.8.2.3 Le masque 76

[XI]

III.8.2.4 Calcul d'adresse réseau 77

III.8.2.4 Calcul de l'adresse de diffusion 78

III.8.2.5 Calcul de la plage adressable 78

III.8.2.6 Nombre d'hôtes possibles dans un réseau 79

III.8.2.7 La notation CIDR du masque 79

III.9 Les protocoles de routage 80

III.9.1 Introduction 80

III.9.2 Protocoles de routage qui composent Internet 81

III.9.3 Protocoles de routage clés et leurs combinaisons 81

III.9.3.1 RIP (Routing Information Protocol) 81

III.9.3.2 OSPF (protocol Open Shortest Path First) 81

III.10 Conclusion 82

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.1 Introduction 83

IV.2 Présentation de projet 83

IV.2.1 La problématique 83

IV.2.2 Objectif 83

Partie 1 : Construction du réseau 84

IV.3 Introduction 84

IV.4 Présentation globale du réseau intranet 84

IV.4.1 Description détaillée du réseau 84

IV.4.2 Création de la topologie du réseau 85

IV.4.2.1 Configuration des interfaces des routeurs 86

IV.4.2.2 Configuration du protocole RIPv2 87

IV.4.2.3 Configuration des serveurs 91

IV.4.2.4 Configuration PC Client 96

IV.4.3 Configuration d'un FAI DHCP sur un routeur Cisco 97

IV.5 Implémentation du VPN 101

IV.5.1 Mise en place d'un VPN site à site 101

IV.5.2 Configuration du VPN 102

IV.5.2.1 Configuration ISAKMP 102

IV.5.2.2 Protocole de gestion et l'échange des clés IPsec 102

[XII]

IV.3.2.3 Fonctionnement d'IPec 102

IV.5.2.4 Test de Protocol IPsec 103

IV.6 Implémentation d'in GRE tunnel 108

IV.6.2 Introduction 108

IV.6.2 Configurons un tunnel GRE : 109

IV.6.3 Test de tunnel 110

Partie 2 : Construire une blockchain 110

IV.7 Introduction 110

IV.8 Configuration du projet 111

IV.9 Programmation de la blockchain 112

IV.9.1 Introduction 112

IV.9.2 Création de la blockchain 113

IV.9.2.1 La création d'ajoute un nouveau bloc 114

IV.9.2.2 Créations des nouvelles transactions 116

IV.9.2.3 Mining d'un bloc 117

IV.9.3 Hachage des données 120

IV.9.3.1 Création de la méthode hashBlock 120

IV.9.4 Proof of Work 122

IV.9.4.1 Définition 122

IV.9.4.1 Création de la méthode Proof of Work 123

IV.9.4 Création du bloc genesis : 124

IV.8.6 Création d'une API Express 125

IV.8.6.1 Configuration du serveur 125

IV.8.6.2 Construire les fondations d'API 127

IV.8.6.2.1 Installation de Postman et de l'analyseur de corps 127

IV.8.6.2.2 L'utilisation de Postman 129

IV.8.6.2.3 Construire le /blockchain endpoint 131

IV.8.6.2.4 Construire la /transaction endpoint 132

IV.8.6.2.5 Construire /mine endpoint 134

IV.8.6.3 Création d'un réseau décentralisé 138

IV.8.6.3.1 Création de plusieurs noeuds et l'ajout du currentNodeUrl 138

IV.8.6.3.2 Exécution de multiples noeuds d'api.js 139

IV.9.6.3.3 Test des multiples noeuds 140

[XIII]

IV.8.6.3.4 L'ajoute d'un currentNodeUrl 142

IV.8.6.3.5 Aperçu des nouveaux endpoints 142

IV.9 Conclusion 148

Conclusion générale 149

Bibliographie 151

Annexe 155

Annexe 1 Installation d'Apache 155

Annexe 2 Installation du Sublime 159

Annexe 3 Installation du Postman API 161

Annexe 4 Node.js 166

Annexe 5 Cisco packet Tracer 169

[XIV]

Liste des tables

Tableau I- 1: Comparaison des mécanismes de consensus de la blockchain 8

Tableau I- 2: Comparaison entre les protocoles du VPN 22

Tableau II- 1: La comparaison entre Bitcoin & Litecoin 25

Tableau II- 2: Comparaison entre DES et AES 40

Tableau II- 3: Comparaison entre MD5 et SHA 50

Tableau II- 4: Propriété d'une transaction 56

Tableau II- 5: Structure de données Transaction Input 57

Tableau II- 6: Structure de données Transaction Input Outpoint 57

Tableau II- 7: Structure de données Transaction Output 57

Tableau III- 1: Comparaison entre Architecture Client / Serveur et Peer to Peer 66

Tableau III- 2: Type de topologie 69

Tableau III- 3: Résumé l'adressage de masque des classes 77

Tableau III- 4: Table de vérité 77

Tableau III- 5: Tableau illustratif pour l'adressage IP 80

Tableau III- 6: Fonctionnalités de RIP et OSPF 82

Liste des équations

Equation II- 1: Produit de n et p 43

Equation II- 2: Calcule de la fonction d'Euler 43

Equation II- 3: Calcule d'élément inverse d. 44

Equation II- 4: Equation linéaire binaire 44

Liste des figures

Figure I- 1: Architecture technique de la technologie blockchain 5

Figure I- 2: Fonctionnement de contrat intelligent 10

Figure I- 3: Base de données de la blockchain 14

Figure I- 4: Fonctionnement de la Blockchain 15

Figure I- 5: Système distribué avec contrôle centralisé 16

[XV]

Figure I- 6: Système centralisé 17

Figure I- 7: Système décentralisé 18

Figure I- 8: Système décentralisé avec p2p architecture 18

Figure II- 1: Innovation technologique de la technologie blockchain 29

Figure II- 2: Comparaison de la valeur marchande des crypto-monnaies en 2013 et 2019 30

Figure II- 3: Comment fonctionne la cryptographie en général 33

Figure II- 4: Opérateur XOR et sa table de vérité 35

Figure II- 5: Structure DES 36

Figure II- 6: Structure AES 37

Figure II- 7: Processus du premier tour AES 38

Figure II- 8: Cryptographie asymétrique pour la confidentialité 41

Figure II- 9: Cryptographie asymétrique pour l'authentification 42

Figure II- 10: Étapes pour la génération de clés 43

Figure II- 11: Schéma représente comment la signature fonctionne 46

Figure II- 12: Code QR 52

Figure II- 13: Blockchain distributée 53

Figure II- 14: Fonctionnements de la blockchain 53

Figure II- 15: New transaction 54

Figure II- 16: Signature de notre transaction avec notre clé privée 55

Figure II- 17: Blockchain vérifie que cette transaction a bien été envoyée par le propriétaire

de la clé privée 55

Figure II- 18: Exemple de transaction 56

Figure II- 19: Chaine de bloc 58

Figure II- 20: Genesis Block 58

Figure II- 21: Qu'est-ce qu'un bloc et que contient-il En général ? 59

Figure II- 22: Contenus des blocs de la blockchain et arbre de Merkle 60

Figure II- 23: Validation d'un bloc de transactions par les mineurs 62

Figure III- 1: Exemple d'un Lan (Local Area Network) 65

Figure III- 2: Architecture Peer to Peer 65

Figure III- 3: Architecture Client / Serveur 66

Figure III- 4: Exemple d'utilisation d'un WAN 66

Figure III- 5: Exemple d'utilisation d'un réseau WAN 67

Figure III- 6: Comparaison entre le réseau selon la distance 67

[XVI]

Figure III- 7: Image illustrative sur les différents types de réseau 68

Figure III- 8: Topologie en bus 69

Figure III- 9: Topologie en étoile 70

Figure III- 10: Topologie en anneau 70

Figure III- 11: Topologie maillé 71

Figure III- 12: Modèle OSI 73

Figure III- 13: Déférence entre OSI et TCP/IP 74

Figure IV- 1: Topologie physique du réseau 84

Figure IV- 2: Architecture du réseau 85

Figure IV- 3: Configuration des interfaces de router R2 86

Figure IV- 4: Vérification des interfaces 86

Figure IV- 5: Configuration du router rip 87

Figure IV- 6: Communication entre les routeurs 88

Figure IV- 7: Ping R4 vers R1 88

Figure IV- 8: Vérification de la communication entre R4 et R1 89

Figure IV- 9: Ping de serveur Amazon vers Serveur Client 89

Figure IV- 10: Topologie d'essaie 90

Figure IV- 11: Configuration du PC 1 (Amazon) 90

Figure IV- 12: Vérification de la communication entre les PCs 91

Figure IV- 13: Configuration de Serveur Amazon 92

Figure IV- 14: Modification de la page Web d'Amazon 92

Figure IV- 15: Insertion de la Modification de la page Web d'Amazon 93

Figure IV- 16: Vérification de la Modification de la page Web d'Amazon 93

Figure IV- 17: Affectation des adresses IP au serveur BANK 94

Figure IV- 18: Affectation des adresses IP au serveur Client 94

Figure IV- 19: Configuration du DHCP 95

Figure IV- 20: Test entre les serveurs 95

Figure IV- 21: Configuration d'un DNS serveur-client 95

Figure IV- 22: Test d'un DNS serveur-client 96

Figure IV- 23: Configuration du PC Client 97

Figure IV- 24: Communication entre tous les machines 97

Figure IV- 25: Insertion d'un fournisseur d'accès à Internet 98

[XVII]

Figure IV- 26: Configuration d'un fournisseur d'accès à Internet 98

Figure IV- 27: Vérification des interfaces du FAI 99

Figure IV- 28: Activation du DHCP sur R2 et R1 99

Figure IV- 29: Ping du R0 vers tous les hôtes 100

Figure IV- 30: Mise en place de tunnel 101

Figure IV- 31: Configurer la politique de sécurité ISAKMP 102

Figure IV- 32: Architecture d'un VPN site à site 102

Figure IV- 33: Configurations d'IPsec 102

Figure IV- 34: Configuration de la crypto map 103

Figure IV- 35: Application de la crypto map 103

Figure IV- 36: Vérification des opérations d'ISAKMP 104

Figure IV- 37: Encapsulation des données 104

Figure IV- 38: Vérification de la crypto map 104

Figure IV- 39: Vérification de la liste d'accès 105

Figure IV- 40: Vérification d'IPsec sa 105

Figure IV- 41: Information du PDU sur R0(FAI) 106

Figure IV- 42: Information du PDU non crypté 106

Figure IV- 43: Teste de la topologie 107

Figure IV- 44: Test de la topologie manuellement 107

Figure IV- 45: Confirmation de cryptage et décryptage de données 107

Figure IV- 46: Fonctionnement du Tunnel GRE 108

Figure IV- 47: Insertion du Tunnel GRE 108

Figure IV- 48: Création d'interfaces de Tunnel 109

Figure IV- 49: Vérification si le Tunnel est bien créé 110

Figure IV- 50: Chemin du traffic 110

Figure IV- 51: Créations de notre projet 111

Figure IV- 52: Créations des fichiers avec les extensions "js" 111

Figure IV- 53: Création d'un fichier package.json 112

Figure IV- 54: Création de projet est prête 112

Figure IV- 55: Programmations d'ajoute d'un nouveau bloc 114

Figure IV- 56: Exportations de la fonction constructrice 114

Figure IV- 57: Configuration de projet bitcoin 114

Figure IV- 58: Création de projet bitcoin 115

Figure IV- 59: Test d'ajoute un nouveau bloc 115

[XVIII]

Figure IV- 60: Test de la méthode creatNewBlock 116

Figure IV- 61: Exécution de la méthode creatNewBlock 116

Figure IV- 62: Programmations des nouvelles transactions 116

Figure IV- 63: Test d'ajoute des nouvelles transactions 117

Figure IV- 64: Test d'ajoute des nouvelles transactions 117

Figure IV- 65: Test de miner un bloc 118

Figure IV- 66: Exécution de minerde deux blocs 118

Figure IV- 67: Modifications sur les transactions 119

Figure IV- 68: Ajout des transactions successives 119

Figure IV- 69: Transactions restantes en attente 119

Figure IV- 70: Minage réussi 120

Figure IV- 71: Construction de la méthode hashBlock 120

Figure IV- 72: Test de la méthode hashBlock 121

Figure IV- 73: Exécution de la méthode hashbBock 121

Figure IV- 74: Enregistrement de la bibliothèque sha256 121

Figure IV- 75: Résultat de hachage 122

Figure IV- 76: Configuration de la preuve de travail 123

Figure IV- 77: Obtention du nonce 123

Figure IV- 78: Exécution de PoW 124

Figure IV- 79: Vérification du hash après l'obtention du nonce 124

Figure IV- 80: Créations du bloc genesis 125

Figure IV- 81: Création de fichier serveur.js 125

Figure IV- 82: Démarrage du serveur express 126

Figure IV- 83: Exécution du serveur 126

Figure IV- 84: Interface d'applications Blockchain 127

Figure IV- 85: Automatisation de ce processus 128

Figure IV- 86: Exécution de nodemon 128

Figure IV- 87: Tester le point de terminaison / transaction 129

Figure IV- 88: Envoi des données de transaction à partir du postman 130

Figure IV- 89: Configuration de req.body 130

Figure IV- 90: Installation de body-parser 130

Figure IV- 91: Importation de fichier body-parser 131

Figure IV- 92: Envoi de la demande 131

Figure IV- 93: Réception de la chaine envoyée 131

[XIX]

Figure IV- 94: Importation de fichier blockchain.js 131

Figure IV- 95: Renvoie de la blockchain 132

Figure IV- 96: Récupération de la chaine blockchain 132

Figure IV- 97: Créer un nouvel objet de ressource s'appelle transaction 132

Figure IV- 98: Création des données 133

Figure IV- 99: Test du point de terminaison /transaction 133

Figure IV- 100: Réception de la chaine dans le navigateur 133

Figure IV- 101: Construire /mine endpoint 134

Figure IV- 102: Importation de la bibliothèque UUID 134

Figure IV- 103: Test de /mine endpoint 135

Figure IV- 104: Test de /blockchain endpoint 135

Figure IV- 105: Miner plusieurs blocs 136

Figure IV- 106: Test de /transaction endpoint 136

Figure IV- 107: Exécution du Test de /transaction endpoint 137

Figure IV- 108: Minage réussi 137

Figure IV- 109: Fin de minage 137

Figure IV- 110: Exécution de npm start 139

Figure IV- 111: Exécution de multiples noeuds d'api.js 140

Figure IV- 112: Modifications dans le fichier package.json 140

Figure IV- 113: Configuration des données de la transaction 141

Figure IV- 114: Récupération de la chaine de bloc 141

Figure IV- 115: Création d'une transaction en attente 141

Figure IV- 116: Configuration du register node 143

Figure IV- 117: Importation de la bibliothèque request-promise 143

Figure IV- 118: Construit le / register-and -broadcast-node 144

Figure IV- 119: Installation de la bibliothèque request 144

Figure IV- 120: Test de register-node 144

Figure IV- 121: Ajout de node url 145

Figure IV- 122: Obtention de la réponse Nouveau noeud enregistré avec succès 145

Figure IV- 123: Construire le / register-nodes-bulk endpoint 146

Figure IV- 124: Test des / register-nodes-bulk 147

Figure IV- 125: Recevoir une réponse qui indique l'enregistrement en bulk réussi 147

Figure IV- 126: Ajout réussie de trois url 148

[XX]

Liste des abréviations

A

AES Advanced Encryption Standard

B

BCH Bitcoin Cash

BGP Border Gateway Protocol

BPFT Pratical Byzantine Fault Tolerant

BTC BitCoin

BC BlockChain

C

CIDR Classless Inter-Domain Routing CPU Central Processing Unit

D

DES Data Encryption Standard

DHCP Dynamic Host Configuration Protocol

DNS Domain Name Service

DSA Digital Signature Algorithm

DSS Digital Signature Standard

DLT Distributed Ledger Technologies

E

ECDSA Elliptic Curve Digital Signature Algorithm EGP Exterior Gateway Protocol

EIGRP Enhanced Interior Gateway Routing Protocol ETH Ethereum

F

FIPS Federal Information Processing Standards FTP File Transfer Protocol

G

GPU Graphics Processing Unit

H

HUB Housing Union Building

[XXI]

HTTP Hypertext Transfer Protocol

I

IBM International Business Machines

ICMP Internet Control Message Protocol

IGRP Interior Gateway Routing Protocol

IGP Interior Gateway Protocol

IP Internet Protocol

IPv4 Internet Protocol version 4

IPv6 Internet Protocol version 6

IPsec Internet Protocol Security

IS-IS Intermediate System to Intermediate System

ISP Internet Service Provider

ISO International Organization for Standardization

IKEv2 Internet Key Exchang Version 2

ID Identificateur

J

K

L

LAN Local Area Network

LLC Logical Link Control

L2TP Layer 2 Tunneling Protocol

LTC LiteCoin

M

MAN Metropolitan Area Network MAC Message Authentication Code MD5 Message Digest 5

MySQL : est une combinaison de "My", le nom de la fille du co-fondateur Michael

Widenius, et "SQL", l'abréviation de StructuredQueryLanguage.

N

NFC Near Field Communication

NIST National Institute of standards and Technology

NSA National Security Agency

NEO Non-Equity Option

[XXII]

NIC Network Interface Card

O

OSIOpen Systems Interconnection OSPF Open Shortest Path First

P

PAN Personal Area Network

PBFT Practical Byzantine Fault Tolerance

PoW Proof of Work

PPP Point-to-Point

P2P Peer-to-Peer

POS Proof of Stacke

POA Proof of Authority

OSPF Open Shortest Path First

Q

R

RC4 Rivest Cipher 4

RIP Routing Information Protocol RSA Rivest-Shamir-Adleman REP Repons

S

SHA Secure Hash Algorithm

SSH Secure Socket Shell

SSTPSecure Socket Tunneling Protocol

T

TCP/IP Transmission Control Protocol/Internet Protocol TDES Triple Data Encryption Standard

U

UDP User Datagram Protocol

V

VPN Virtual Private Network

W

WAN Wide Area Network

[XXIII]

WEB world wide web

X

XOR exclusive O

Y

Z

[1]

Introduction générale

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille