Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Crypto-monnaie Algorand -  Fouad Sabry

Crypto-monnaie Algorand (eBook)

Explorer des solutions sécurisées et évolutives pour la finance décentralisée sur la blockchain Tron

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
242 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-087680-5 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Explorez les avancées de la monnaie numérique et de la gouvernance blockchain à travers le prisme d'Algorand Cryptocurrency, un ouvrage phare de la série Tron Blockchain. Cet ouvrage est une ressource essentielle pour comprendre l'interaction entre la blockchain et la science politique moderne, façonnant les politiques économiques et les démocraties numériques.


Aperçu des chapitres :


1 : Algorand : dévoile le rôle d'Algorand dans la finance décentralisée et sa complémentarité avec la blockchain Tron.


2 : Confidentialité et blockchain : explore l'influence des protocoles de confidentialité sur la confiance des utilisateurs et la transparence politique dans la blockchain.


3 : Silvio Micali : présente le fondateur d'Algorand et sa vision d'une gouvernance numérique équitable et décentralisée.


4 : NEO (blockchain) : examine l'économie intelligente de NEO et son contraste avec l'approche applicative décentralisée de Tron.


5 : Blockchain : présente la structure fondamentale de la blockchain qui sous-tend des plateformes comme Algorand et Tron.


6 : Grand livre distribué : Analyse de la technologie du grand livre comme outil politique de transparence et de décentralisation des registres.


7 : Cardano (plateforme blockchain) : Comparaison de l'approche académique de Cardano avec le modèle pragmatique d'exécution blockchain de Tron.


8 : Sortie des transactions non dépensées : Analyse de l'UTXO et de ses implications pour une comptabilité blockchain sécurisée et transparente.


9 : Doubles dépenses : Détaille la prévention des doubles dépenses et son rôle essentiel dans les systèmes de confiance économique.


10 : Avalanche (plateforme blockchain) : Mise en avant de la méthode de consensus d'Avalanche et de sa pertinence pour les objectifs de performance de Tron.


11 : Hedera (grand livre distribué) : Analyse du modèle de gouvernance d'Hedera et de ses similitudes ou divergences avec la vision de Tron.


12 : Protocole Bitcoin : Présentation de l'héritage de Bitcoin et de son influence fondamentale sur les technologies Tron et Algorand.


13 : Faute byzantine : Aborde la tolérance aux pannes dans la blockchain et son importance pour les systèmes politiques décentralisés.


14 : Preuve d'enjeu : Explique le consensus PoS et comment il façonne l'évolutivité et la structure de gouvernance de Tron.


15 : Problème d'évolutivité de Bitcoin : Examine les défis de l'évolutivité et comment l'architecture de Tron vise à les surmonter.


16 : Ethereum : Analyse les systèmes de contrats intelligents d'Ethereum et la manière dont Tron adopte et adapte des fonctionnalités similaires.


17 : Consensus (informatique) : Décrypte comment le consensus favorise la coordination et l'équité au sein du réseau blockchain de Tron.


18 : Fork (blockchain) : Examine les forks de blockchain comme des décisions politiques au sein de communautés décentralisées.


19 : Tron (blockchain) : Détaille l'écosystème de Tron et sa mission : construire un web décentralisé.


20 : Hyperledger : Comparaison d'une blockchain d'entreprise comme Hyperledger avec la vision de la blockchain publique de Tron.


21 : Application décentralisée : présente les DApps comme outils d'autonomisation et de gouvernance sur la plateforme robuste de Tron.


Que vous soyez un professionnel explorant l'avenir des économies numériques, un étudiant s'intéressant aux technologies décentralisées ou un passionné fasciné par les implications sociétales de la blockchain, ce livre offre des éclairages essentiels. Au-delà des connaissances techniques, il offre une porte d'entrée vers la compréhension des révolutions politiques et sociales déclenchées par la blockchain.

Chapitre 2 :Confidentialité et blockchain


Le terme « blockchain » fait référence à une base de données distribuée qui tient un registre immuable des transactions qui ont lieu entre deux parties. D'une manière à la fois vérifiable et durable, la documentation de la blockchain et la confirmation de la propriété pseudonymisée de toutes les transactions sont effectuées. Il s'agit d'une transaction qui est transformée en un « bloc » sur la blockchain après avoir été validée et vérifiée cryptographiquement par d'autres participants ou nœuds du réseau. Les informations contenues dans un bloc comprennent l'heure à laquelle la transaction a eu lieu, des informations sur les transactions précédentes et des détails sur la transaction elle-même. Les transactions sont classées par ordre chronologique une fois qu'elles ont été enregistrées en bloc, et elles ne peuvent pas être modifiées. Suite à l'introduction de Bitcoin, l'utilisation initiale de la technologie blockchain, cette technologie a gagné en popularité. Depuis lors, il a été responsable du développement d'un certain nombre de crypto-monnaies et d'applications supplémentaires.

Les transactions et les données ne sont pas vérifiées et détenues par un seul organisme, comme c'est le cas dans les systèmes de bases de données centralisées, en raison de la nature de la décentralisation qu'il possède. Au contraire, la légitimité des transactions est validée par une méthode connue sous le nom de règle de la majorité. Cette méthode implique des nœuds ou des ordinateurs qui sont connectés au réseau, et si le réseau parvient à un consensus sur la nouvelle transaction, elle est ajoutée au réseau à ce moment-là. Grâce au cryptage, la technologie blockchain garantit la sécurité des transactions et des données tout en vérifiant leur authenticité. La prolifération et l'utilisation intensive de la technologie ont entraîné une augmentation du nombre d'atteintes à la protection des données. Les informations et les données relatives aux utilisateurs sont fréquemment conservées, maltraitées et utilisées à mauvais escient, ce qui pose un risque pour le droit à la vie privée des individus. La capacité de la technologie blockchain à améliorer la confidentialité des utilisateurs, la protection des données et la propriété des données est l'une des principales raisons pour lesquelles les partisans de la technologie plaident en faveur de son utilisation plus large.

En ce qui concerne les blockchains, l'utilisation de clés privées et publiques est un élément essentiel de la confidentialité. La cryptographie asymétrique est utilisée par les systèmes blockchain afin d'assurer la sécurité des transactions entre les utilisateurs. Chaque utilisateur de ces systèmes est en possession d'une clé publique et d'une clé privée. Les séquences d'entiers qui composent ces clés sont complètement aléatoires et sont connectées cryptographiquement. Lorsqu'un utilisateur reçoit la clé publique d'un autre utilisateur, il est mathématiquement impossible pour cette personne de deviner la clé privée de cet autre utilisateur. Par conséquent, cela se traduit par une augmentation de la sécurité et protège les utilisateurs contre les cybercriminels. En raison du fait qu'elles ne révèlent aucune information personnellement identifiable, les clés publiques peuvent être distribuées à d'autres utilisateurs du réseau. Grâce à l'utilisation d'une fonction de hachage, la clé publique est utilisée pour générer une adresse pour chaque utilisateur individuel. L'envoi et la réception d'actifs sur la blockchain, tels que le bitcoin, se font grâce à l'utilisation de ces adresses. Les utilisateurs ont la possibilité d'observer les transactions et les activités précédentes qui ont eu lieu sur la blockchain en vertu du fait que les réseaux blockchain sont partagés avec tous les membres.

Les noms des utilisateurs ne sont pas divulgués ; Les adresses de ceux qui ont soumis et reçu des transactions précédentes sont utilisées pour représenter et signifier ces transactions. Les identités pseudonymes sont créées par l'utilisation d'adresses publiques, qui n'exposent aucune information personnelle ou identification. Selon Joshi, Archana (2018), il est recommandé aux utilisateurs de ne pas utiliser une adresse publique plus d'une fois. Cette stratégie élimine le risque qu'un utilisateur malveillant retrace l'historique des transactions associées à une certaine adresse dans le but d'obtenir des informations. Grâce à l'utilisation de signatures numériques, les clés privées sont utilisées pour protéger l'identité des utilisateurs et assurer leur sécurité. En ajoutant une couche supplémentaire d'identification d'identité, des clés privées sont utilisées afin d'accéder aux fonds et aux portefeuilles personnels stockés sur la blockchain. Pour que les individus puissent envoyer de l'argent à d'autres utilisateurs, ils doivent soumettre une signature numérique, qui est générée lorsque la clé privée est fournie à l'individu particulier. Grâce à l'utilisation de cette procédure, le vol d'argent est évité.

La technologie connue sous le nom de blockchain est apparue à la suite du développement du Bitcoin. Un document qui explique la technologie qui sous-tend les blockchains a été publié en 2008 par le développeur ou les créateurs qui se font appeler Satoshi Nakamoto. Dans son article, il a fourni une explication d'un réseau décentralisé qui se distinguait par des transactions peer-to-peer incluant des crypto-monnaies ou de la monnaie électronique. De nos jours, la majorité des transactions effectuées impliquent que les utilisateurs fassent confiance à l'autorité centrale pour stocker leurs données de manière sécurisée et pour effectuer des transactions.

Lorsqu'il s'agit de grandes organisations, une quantité importante d'informations personnelles des utilisateurs est stockée sur un seul appareil. Cela présente un risque potentiel pour la sécurité en cas de piratage, de perte ou de manipulation négligente du système d'une autorité. Afin d'éliminer cette dépendance vis-à-vis d'une autorité centrale, la technologie blockchain est en cours de développement. Pour ce faire, la technologie blockchain fonctionne de telle manière que les nœuds ou les appareils d'un réseau blockchain sont en mesure de vérifier la légitimité d'une transaction plutôt que de s'appuyer sur un tiers. Chaque nœud du réseau est informé de toutes les transactions qui ont lieu entre les utilisateurs de ce système. Des exemples de telles transactions incluent l'envoi et la réception de crypto-monnaie. Pour qu'une transaction soit enregistrée en tant que bloc sur la blockchain, de nombreux nœuds doivent vérifier que la transaction est légitime. Afin de confirmer que le dépensier n'a pas dépensé deux fois ou dépensé plus d'argent qu'il ne possède réellement, les nœuds sont tenus d'examiner les transactions précédentes du dépensier.

La preuve de travail et la preuve d'enjeu sont deux exemples de techniques de consensus que les mineurs mettent en œuvre après que les nœuds ont confirmé qu'un bloc est authentique. Ces protocoles permettent aux nœuds de parvenir à un consensus concernant la séquence des transactions et le nombre total de transactions. Une transaction est considérée comme un bloc dès lors qu'elle a été validée et publiée sur la blockchain. Une fois formé, un bloc ne peut en aucun cas être modifié. La protection de la vie privée des utilisateurs s'est améliorée en raison de la nature décentralisée de la technologie blockchain et de l'absence de la nécessité d'une autorité centrale. Les utilisateurs sont en mesure d'exercer un contrôle sur leurs données à l'aide de réseaux peer-to-peer, ce qui réduit le risque que des tiers vendent, conservent ou déforment leurs informations personnelles.

Une partie, connue sous le nom de prouveur, peut démontrer à une autre partie, connue sous le nom de vérificateur, qu'une certaine déclaration est vraie par l'utilisation d'une technique cryptographique connue sous le nom de preuve à divulgation nulle de connaissance, également abrégée en ZKP. Cette approche n'implique pas la transmission d'autres informations que le fait que la déclaration est, en fait, vraie. Le « prouveur » ne divulgue aucune information concernant la transaction de quelque manière que ce soit. Dans le but d'améliorer le niveau de confidentialité dans les blockchains, de telles preuves sont souvent mises en œuvre dans les systèmes blockchain grâce à l'utilisation de ZK-SNARK. Les systèmes de blockchain publics « non privés » typiques, tels que Bitcoin, ont un bloc qui stocke des informations sur une transaction. Ces informations comprennent les adresses de l'expéditeur et du destinataire, ainsi que le montant pour lequel la transaction a été envoyée. Les méthodes de clustering peuvent être utilisées en conjonction avec ces informations publiques afin d'établir une connexion entre ces adresses « pseudo-anonymes » et les utilisateurs ou identités correspondants dans le monde réel. L'utilité de ces techniques est considérablement diminuée en raison du fait que les preuves à divulgation nulle de connaissance ne révèlent rien d'autre sur une transaction que le fait qu'elle est valide. L'un des exemples les plus connus d'une crypto-monnaie qui utilise des preuves ZK est Zcash.

Les signatures en anneau, qui sont utilisées par Monero, sont encore un autre mécanisme qui peut être utilisé pour dissimuler le flux de transactions sur la...

Erscheint lt. Verlag 16.6.2025
Übersetzer Nicholas Souplet
Sprache französisch
Themenwelt Mathematik / Informatik Informatik Web / Internet
ISBN-10 0-00-087680-1 / 0000876801
ISBN-13 978-0-00-087680-5 / 9780000876805
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 643 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich