Merge branch 'introduction_rapport' into 'develop'

Introduction rapport

See merge request v18003685/pfe-blockchain!43
This commit is contained in:
JOLY Amaury
2023-04-04 08:25:52 +00:00
3 changed files with 63 additions and 35 deletions

View File

@ -26,4 +26,12 @@
description= {Une \textit{blockchain} est une base de données distribuée avec une liste (c'est-à-dire une chaîne) d'enregistrements (c'est-à-dire des blocs) liés et sécurisés par des empreintes numériques (c'est-à-dire des hachages crypto)} description= {Une \textit{blockchain} est une base de données distribuée avec une liste (c'est-à-dire une chaîne) d'enregistrements (c'est-à-dire des blocs) liés et sécurisés par des empreintes numériques (c'est-à-dire des hachages crypto)}
} }
\newglossaryentry{fonction de hachage cryptographique}{
name = fonction de hachage cryptographique,
description = {Une fonction de hachage cryptographique est une primitive cryptographique qui transforme un message de taille arbitraire en un
message de taille fixe, appelé un haché. Une fonction de hachage cryptographique robuste doit être rapide à calculer et difficile à inverser, il doit être
facile pour une fonction de hachage f de calculer une image f(x) à partir de x mais il doit être difficile de calculer une pré-image f\^-1(y)
à partir de y. Cette fonction doit aussi être déterministe et résistante aux collisions, deux messages différents ne doivent pas produire le même haché.}
}
\printglossaries \printglossaries

View File

@ -1,32 +1,53 @@
L'échange d\gls{actif}s entre différentes \textit{\gls{blockchain}s} est une propriété fortement recherchée dans le secteur de la % propos introductif
\textit{\gls{blockchain}} et des échanges de crypto-\gls{actif}s. En effet, dans un contexte où ladoption de la technologie est Les échanges financiers sur Internet reposent presque exclusivement via les institutions financières, qui
grandissante \cite{evolutionCrypto2022} il est largement souhaité et utile de mettre en place des solutions déchanges entre chaines, agissent comme tiers de confiance pour le traitement des paiements électroniques.
permettant ainsi aux utilisateurs de transférer des \gls{actif}s dune \textit{\gls{blockchain}} à une autre sans avoir à passer par En 2008, le \textit{whitepaper Bitcoin} a partagé une solution permettant à deux parties d'échanger de
un échange centralisé. Cela peut être très utile pour les utilisateurs qui souhaitent échanger des \gls{actif}s qui la monnaie électronique. La particularité de cette solution est la suppression de ce modèle de confiance par
ne sont pas disponibles sur leur \textit{\gls{blockchain}} dorigine ou qui souhaitent simplement utiliser une \textit{\gls{blockchain}} l'ajout d'une preuve cryptographique. Cela permet de s'émanciper de la centralisation exercée par ces
différente pour des raisons de sécurité ou de confidentialité. Cependant, les échanges d\gls{actif}s entre différentes institutions et de tendre vers la décentralisation.
\textit{\gls{blockchain}s} posent des problèmes de sécurité et de confiance car il est difficile de garantir que les \gls{actif}s soient
transférés en toute sécurité et que les utilisateurs ne seront pas victimes dune fraude ou dune arnaque. Il est
donc important de mettre en place des solutions sécurisées et fiables pour les échanges d\gls{actif}s entre différentes
\textit{\gls{blockchain}s}.
\subsection{La \gls{blockchain}} % \textit{\gls{blockchain}}, fonction de hachage cryptographique, immuable
La \textit{\gls{blockchain}} est une technologie de stockage et de transmission dinformations sans autorité centrale. Elle La structure de donnée sous-jacente est la \textit{\gls{blockchain}}, une base de données distribuée constituée
permet de stocker des données de manière transparente et sécurisée en utilisant des algorithmes de cryptographie. dune chaîne de blocs liés et sécurisés par des hachés cryptographiques. Une des propriétés des fonctions de hachage
La \textit{\gls{blockchain}} permet de réaliser des échanges entre utilisateurs de manière sécurisé et confidentielle, est qu'une modification de l'entrée modifie la sortie, le haché.
le tout sans utiliser d'intermédiaires. Les arbres de Merkle sont une structure de données fondamentale D'où le fait qu'une \textit{\gls{blockchain}} est considérée comme immuable , chaque bloc (sauf le premier)
dans la technologie \textit{\gls{blockchain}} qui permettent de vérifier et de sécuriser les données en utilisant des est lié au bloc précédent car il contient le haché de ce dernier. Toute tentative de modifier un bloc antérieur
fonctions de hachage. Ils sont utilisés pour stocker les transactions dans affecterait tous les blocs suivants, créant ainsi une incohérence dans la chaîne.
chaque bloc dune \textit{\gls{blockchain}} et pour vérifier si une transaction est incluse dans un bloc ou non.
\subsection{Décentralisation/Centralisation} %distribué, réseau de noeuds
Actuellement, rare sont les \textit{\gls{blockchain}s} supportant de manière native le transfert d'\gls{actif}s entre elles. Ainsi les solutions Dans un système centralisé, toutes les transactions sont enregistrées dans une base de données unique gérée
de \textit{Swapping} actuels passent par des applications tierces. Bien que la \textit{\gls{blockchain}} soit une technologie que nous par une entité centrale telle qu'une banque. Cette entité est responsable de l'intégrité des données
pouvons considérer comme décentralisée, il est néanmoins possible de venir y connecter des interfaces tierces plus ou et les usagers font confiance que toute modification involontaire ou malveillante sera détectée.
moins centralisées dans le but d'y ajouter des fonctionnalités. Ce sont ces solutions que nous allons présenter durant ce rapport. \\ Dans notre cas, une \textit{\gls{blockchain}} est distribuée, un réseau de noeuds connectés travaillent ensemble pour valider et enregistrer les blocs.
Il devient donc nécessaire de définir ce que nous entendons par centralisé et décentralisé. Ainsi nous allons considérer comme Un noeud est un périphérique connecté à un réseau pair à pair qui stocke une copie de la \textit{\gls{blockchain}} et participe à la validation
centralisé tout système où une autorité centrale contrôle les décisions et les actions. et à la propagation des blocs. En raison de sa nature distribuée, les noeuds peuvent valider et ajouter un bloc sans avoir
Il y a une hiérarchie entre les pairs, et un groupe fermé dindividus ou une seule entité représente lintermédiaire. \\ recours à un tiers de confiance, ce qui accrût son caractère décentralisé.
Nous considérons comme décentralisé tout système où il ny a pas dautorité centrale et où les décisions sont prises
par un groupe de pairs. Dans ce système, il ny a pas de hiérarchie entre les pairs et n'importe qui peut faire partie % l'économie de la \textit{\gls{blockchain}}
du réseau. Depuis, la \textit{\gls{blockchain}} a grandi en popularité et de nombreuses \textit{\gls{blockchain}}s sont apparus.
On peut dénoter la \textit{\gls{blockchain}} Ethereum qui a introduit la notion de \textit{\gls{smart contract}} et de jetons.
Un besoin d'échange d'actifs entre \textit{\gls{blockchain}}s est apparu, d'où l'implémentation de protocoles
d'échanges de jetons. L'objectif de ce rapport est de dresser un état de l'art de ces protocoles
en deux temps : les protocoles d'échanges sur les plateformes centralisées puis les protoles d'échanges
décentralisés.
% Le besoin d'implémenter des protocoles d'échanges de jetons inter-blockchain a ajouté un maillon supplémentaire à sécuriser
% vulnérable et pouvant compromettre la sûreté et la sécurité des blockchains à ces bridges / protocoles
% Une problématique est léchange de jetons entre deux ou plusieurs block-
% chain. Des attaques spectaculaires sur des blockchains ces dernières années ex-
% ploitent des faiblesses dans limplémentation ou la conception des protocoles
% déchange [3, 4, 5]
% Lobjectif de ce ter est de dresser un panorama des protocoles déchange de
% jetons entre entre blockchains ainsi que de leurs différentes faiblesses
% Il sagit de produire un état lart sur les protocoles déchanges de jetons entre
% blockchains.
% — On pourra dans un premier temps sintéresser aux systèmes centralisés,
% qui nécessitent une plateforme tiers pour réaliser léchange. Pour en ap-
% préhender les principes, on pourra commencer par étudier les analyses
% dattaques sur les plateformes [3, 4, 5].
% — Ensuite, avec comme point de départ les articles [1, 2] on sintéressera aux
% protocoles déchange centralisés. En fonction du temps restant, le groupe
% pourra implémenter un ou plusiers protocoles proposés dans [1, 2] ou
% dautres découverts au cours de létude.

View File

@ -1,7 +1,6 @@
@misc{evolutionCrypto2022, @misc{evolutionCrypto2022,
author = "Tristan Gaudiaut", author = "Satoshi Nakamoto",
howpublished = "\url{https://fr.statista.com/infographie/27547/evolution-du-nombre-cryptomonnaies-et-capitalisation-boursiere-du-marche/}", howpublished = "\url{https://bitcoin.org/bitcoin.pdf}",
title = "L'évolution de la crypto-économie", title = "Bitcoin: A Peer-to-Peer Electronic Cash System",
year = "2022", year = "2008",
month = "06",
} }