modif intro + source bitcoin

This commit is contained in:
louisdeck
2023-04-04 12:03:12 +02:00
parent 740852959f
commit e3bfa2fa0a
2 changed files with 18 additions and 39 deletions

View File

@ -1,53 +1,32 @@
% propos introductif
Les échanges financiers sur Internet reposent presque exclusivement via les institutions financières, qui
agissent comme tiers de confiance pour le traitement des paiements électroniques.
En 2008, le \textit{whitepaper Bitcoin} a partagé une solution permettant à deux parties d'échanger de
En 2008, le \textit{whitepaper} Bitcoin \cite{Bitcoin} a partagé une solution permettant à deux parties d'échanger de
la monnaie électronique. La particularité de cette solution est la suppression de ce modèle de confiance par
l'ajout d'une preuve cryptographique. Cela permet de s'émanciper de la centralisation exercée par ces
institutions et de tendre vers la décentralisation.
\newline
% \textit{\gls{blockchain}}, fonction de hachage cryptographique, immuable
La structure de donnée sous-jacente est la \textit{\gls{blockchain}}, une base de données distribuée constituée
dune chaîne de blocs liés et sécurisés par des hachés cryptographiques. Une des propriétés des fonctions de hachage
est qu'une modification de l'entrée modifie la sortie, le haché.
dune chaîne de blocs liés et sécurisés par des hachés cryptographiques. Une des propriétés
d'une \gls{fonction de hachage cryptographique} est qu'une modification de l'entrée modifie la sortie, le haché.
D'où le fait qu'une \textit{\gls{blockchain}} est considérée comme immuable , chaque bloc (sauf le premier)
est lié au bloc précédent car il contient le haché de ce dernier. Toute tentative de modifier un bloc antérieur
affecterait tous les blocs suivants, créant ainsi une incohérence dans la chaîne.
\newline
%distribué, réseau de noeuds
Dans un système centralisé, toutes les transactions sont enregistrées dans une base de données unique gérée
par une entité centrale telle qu'une banque. Cette entité est responsable de l'intégrité des données
et les usagers font confiance que toute modification involontaire ou malveillante sera détectée.
Dans notre cas, une \textit{\gls{blockchain}} est distribuée, un réseau de noeuds connectés travaillent ensemble pour valider et enregistrer les blocs.
et les usagers lui font confiance que toute modification involontaire ou malveillante sera détectée.
Dans le cas de la \textit{\gls{blockchain}}, elle est distribuée, un réseau de noeuds connectés travaillent ensemble pour valider et enregistrer les blocs.
Un noeud est un périphérique connecté à un réseau pair à pair qui stocke une copie de la \textit{\gls{blockchain}} et participe à la validation
et à la propagation des blocs. En raison de sa nature distribuée, les noeuds peuvent valider et ajouter un bloc sans avoir
recours à un tiers de confiance, ce qui accrût son caractère décentralisé.
\newline
% l'économie de la \textit{\gls{blockchain}}
Depuis, la \textit{\gls{blockchain}} a grandi en popularité et de nombreuses \textit{\gls{blockchain}}s sont apparus.
On peut dénoter la \textit{\gls{blockchain}} Ethereum qui a introduit la notion de \textit{\gls{smart contract}} et de jetons.
Un besoin d'échange d'actifs entre \textit{\gls{blockchain}}s est apparu, d'où l'implémentation de protocoles
d'échanges de jetons. L'objectif de ce rapport est de dresser un état de l'art de ces protocoles
en deux temps : les protocoles d'échanges sur les plateformes centralisées puis les protoles d'échanges
décentralisés.
% Le besoin d'implémenter des protocoles d'échanges de jetons inter-blockchain a ajouté un maillon supplémentaire à sécuriser
% vulnérable et pouvant compromettre la sûreté et la sécurité des blockchains à ces bridges / protocoles
% Une problématique est léchange de jetons entre deux ou plusieurs block-
% chain. Des attaques spectaculaires sur des blockchains ces dernières années ex-
% ploitent des faiblesses dans limplémentation ou la conception des protocoles
% déchange [3, 4, 5]
% Lobjectif de ce ter est de dresser un panorama des protocoles déchange de
% jetons entre entre blockchains ainsi que de leurs différentes faiblesses
% Il sagit de produire un état lart sur les protocoles déchanges de jetons entre
% blockchains.
% — On pourra dans un premier temps sintéresser aux systèmes centralisés,
% qui nécessitent une plateforme tiers pour réaliser léchange. Pour en ap-
% préhender les principes, on pourra commencer par étudier les analyses
% dattaques sur les plateformes [3, 4, 5].
% — Ensuite, avec comme point de départ les articles [1, 2] on sintéressera aux
% protocoles déchange centralisés. En fonction du temps restant, le groupe
% pourra implémenter un ou plusiers protocoles proposés dans [1, 2] ou
% dautres découverts au cours de létude.
Depuis, le concept de \textit{\gls{blockchain}} a grandi en popularité et il existe aujourd'hui un grand nombre de \textit{\gls{blockchain}s}.
Une problématique est apparue : les utilisateurs ont voulu échanger des jetons provenant de \textit{\gls{blockchain}s} différentes mais ces
mêmes \textit{\gls{blockchain}s} ne supportaient pas les mêmes protocoles.
D'où l'implémentation de protocoles d'échanges de jetons inter-\textit{\gls{blockchain}} qui a rajouté un maillon supplémentaire à sécuriser,
ce dernier étant un vecteur d'attaque privilégié.
L'objectif de ce rapport est de dresser un état de l'art de ces protocoles en deux temps : les protocoles d'échanges sur les
plateformes centralisées puis les protocoles d'échanges décentralisés.

View File

@ -1,6 +1,6 @@
@misc{evolutionCrypto2022,
author = "Satoshi Nakamoto",
howpublished = "\url{https://bitcoin.org/bitcoin.pdf}",
@misc{Bitcoin,
title = "Bitcoin: A Peer-to-Peer Electronic Cash System",
howpublished = "\url{https://bitcoin.org/bitcoin.pdf}",
author = "Satoshi Nakamoto",
year = "2008",
}