Journal de l'économie

Envoyer à un ami
Version imprimable

Comment fonctionne la Blockchain





Le 25 Mai 2020, par Dalal Bencherif

En préambule, et pour rappel, la chaine de blocs ou « Blockchain » est une technologie basée sur la cryptographe qui permet un stockage de données numériques de manière pérenne et infalsifiable.


Les caractéristiques majeures, outre la décentralisation, de la chaine de blocs sont la sécurité, la fiabilité et l’intégrité qui reposent essentiellement sur la fonction de hachage qui sera développée dans le présent article.

Que contient un bloc ?
  • Un index
  • Les données qui correspondent aux fichiers ou documents numériques 
  • Une empreinte ou signature correspondant à la signature du bloc précédant ou « previous hash », permettant d’enchainer les blocs et de les sécuriser en protégeant de toute falsification ou modification
  • L’empreinte du bloc en cours, cette signature ou empreinte est créée par une fonction de hachage cryptographique.
  • Une propriété nonce qui servira pendant la phase de minage et développé en en fin de cet article.
Intéressons-nous à la technologie qui permet à la chaine de blocs le maintien de la fiabilité, à savoir la fonction de hachage

Qu’est-ce qu’une fonction de hachage  « hash function »
Les fonctions de hachage sont utilisées notamment pour reconnaître rapidement des fichiers ou des mots de passe.
Dans le cas de la chaine de blocs, il s’agit, d’une fonction de hachage cryptographique (contrairement au hachage non cryptographique), elle est également appelée fonction à sens unique car si la fonction de hachage est facile et rapide, le calcul de sa fonction inverse est impossible.
Il est vrai que le résultat d’une fonction de hachage, parait totalement aléatoire ;  mais, en pratique il en est rien, tout se base sur les algorithmes et le calcul qui en découle et qui ne permet pas d’anticiper le résultat.
Nous remarquons, en effet que le moindre changement même minime dans un document, fichier audio ou vidéo, entraine un changement radical de l’empreinte.

J’illustre cette confirmation par l’exemple suivant :
bœuf 06d2c4c0420e18394520d8ccde3a2a937da4040e3f69a8f440077a935ab7b968
   
Bœuf 7abd6d70f64e3b264f657c6ba92ad752a422a7dd27ca61fa957c0b79ca36dd0b
 
Nous remarquons que la seule modification de la lettre B, qui passe du caractère minuscule à majuscule, donne une empreinte totalement différente.

Concrètement, sous la fonction de hachage se cache des procédés mathématiques et informatiques, ce qui balaie ainsi le côté aléatoire que l’on aurait tendance à croire.
Pour ce qui est de l’aspect purement mathématique, il s’agit de suites d’opérations mathématiques et cryptographiques qui permettent à partir de n’importe quel fichier numérique (photo, texte, vidéo)  de produire un résultat, que l’on appelle  empreinte (hash) ou signature qui est  unique.

Il existe des dizaines de fonctions de hachage, certaines plus sécurisées que d’autres.
Cette différence de sécurité réside dans le fait qu’il existe de nombreux algorithmes, qui mettent en œuvre des fonctions de hachage avec des propriétés spéciales qui dépendent de l’application
En effet, toutes les fonctions existantes se basent sur des procédés différents les uns des autres : substitutions, permutations, ajouts de contenu, ou retraits de contenu. Chaque fonction aboutit en conséquence à des résultats différents.
 
Comment fonctionne exactement cet algorithme?
Comme, il a été déjà indiqué, la fonction de hachage est un algorithme qui traite quantité de bits.

 Il en existe plusieurs algorithmes, MD5, SHA1, SHA2, SHA 256, SHA512 sachant que les deux premiers algorithmes commencent ne sont plus utilisés (MD5 des collisions* ayant ont pu être calculées dès 2004).
*collisions : deux fonctions ont la même empreinte

Prenons pour exemple la chaine de blocs dans le monde du Bitcoin, afin de mieux appréhender, la fonction de hachage.
Le Bitcoin utilise l’algorithme utilise l’algorithme SHA256 ce qui implique que la fonction de hachage  va découper le fichier en 256 bits.
Ces 256 bits sont convertis, selon la convention hexadécimale à 64 caractères hexadécimaux*.
*Le système hexadécimal est un système de numération positionnel en base 16. Cela signifie qu’il utilise 16 symboles ou caractères, en général les chiffres arabes pour les dix premiers chiffres (de 0 à 9) et les lettres A à F pour les six suivants.
Chaque chiffre ou alphabet hexadécimal correspond exactement à quatre chiffres binaires (ou bits) .
 Par la suite est appliqué sur les bits un certain nombre de modification en utilisant des portes logiques différents (NOT, AND, OR…).
 
En conclusion c’est cette complexité de calcul qui permet de sécuriser l’empreinte, évitant ainsi les collisions (éviter que 2 fonctions aient la même empreinte).
 
Si la fonction de hachage est la pierre angulaire de cette technologie, il existe un élément important à la sécurisation de chaque bloc, que l’on nomme la preuve de travail (POW : Proof Of Word).

La problématique de la preuve de travail
Enfin, et c’est là son usage le plus important : au moment du minage des blocs. Lorsque le procédé de minage commence, quand un bloc a été constitué, le mineur observe, sur le réseau, quelle est la cible (ou target) à atteindre.
La cible est en fait une empreinte d’une certaine "hauteur", laquelle est déterminée en fonction de valeurs numériques associées aux lettres et chiffres les composant.
Ainsi, dans le Bitcoin, il faut cumuler un certain nombre de 0 par lequel l’empreinte du bloc doit commencer pour pouvoir constituer un bloc valide, en pratique dans le bitcoin, il faut un laps de temps de 10 minutes pour créer un bloc.

Certaines personnes auront tendance à penser que pour trouver plus rapidement, il suffit d’être plus de mineurs ; toutefois, plus le nombre de mineurs augmentant plus la difficulté de résoudre l’algorithme se complexifie.
Ainsi, cette preuve de travail requiert du temps de calcul et une consommation massive de l’énergie, par les mineurs, qui doivent à résoudre un casse-tête mathématique extrêmement complexe.

Vous aurez compris que l’énergie et la puissance phénoménal de calcul génère et génèrera de graves problèmes environnementaux.



Nouveau commentaire :
Twitter

Le JDE promeut la liberté d'expression, dans le respect des personnes et des opinions. La rédaction du JDE se réserve le droit de supprimer, sans préavis, tout commentaire à caractère insultant, diffamatoire, péremptoire, ou commercial.

France | International | Mémoire des familles, généalogie, héraldique | Entreprises | Management | Lifestyle | Blogs de la rédaction | Divers | Native Advertising | Juris | Art & Culture | Prospective | Immobilier, Achats et Ethique des affaires | Intelligence et sécurité économique - "Les carnets de Vauban"



Les entretiens du JDE

Tarek El Kahodi, président de l'ONG LIFE : "L’environnement est un sujet humanitaire quand on parle d’accès à l’eau" (2/2)

Tarek El Kahodi, président de l'ONG LIFE : "Il faut savoir prendre de la hauteur pour être réellement efficace dans des situations d’urgence" (1/2)

Jean-Marie Baron : "Le fils du Gouverneur"

Les irrégularisables

Les régularisables

Aude de Kerros : "L'Art caché enfin dévoilé"

Robert Salmon : « Voyages insolites en contrées spirituelles »

Antoine Arjakovsky : "Pour sortir de la guerre"












Rss
Twitter
Facebook