Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Portefeuille de crypto-monnaie -  Fouad Sabry

Portefeuille de crypto-monnaie (eBook)

Gestion des clés et accès sécurisé aux ressources basé sur Solana pour les utilisateurs Web3

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
289 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-093485-7 (ISBN)
Systemvoraussetzungen
5,49 inkl. MwSt
(CHF 5,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Un portefeuille de cryptomonnaies sécurisé est la première porte d'entrée vers le monde décentralisé, et sa compréhension est essentielle pour naviguer sur la plateforme blockchain Solana. Cryptocurrency Wallet offre aux lecteurs un guide essentiel, alliant connaissances techniques et réflexions plus larges sur l'évolution de l'économie numérique.


Aperçu des chapitres :


1 : Portefeuille de cryptomonnaies : explore les types, les fonctions et les rôles des portefeuilles dans les systèmes décentralisés.


2 : Finance décentralisée : examine les principaux outils de la DeFi et leur impact sur les transactions blockchain.


3 : IOTA (technologie) : aborde la conception du registre d'IOTA et son importance pour l'interopérabilité des portefeuilles.


4 : Colored Coins : analyse le fonctionnement des actifs tokenisés au sein et au-delà de Solana.


5 : HTC Exodus : examine le concept de portefeuille pour smartphone et les clés sécurisées contrôlées par l'utilisateur.


6 : Preuve de travail : détaille le mécanisme de preuve de travail et son influence sur la sécurité des transactions des portefeuilles.


7 : Ethereum : Couvre les contrats intelligents et l'architecture du portefeuille d'Ethereum en relation avec Solana.


8 : Application décentralisée : Explique les dApps et leur intégration aux portefeuilles sur les plateformes décentralisées.


9 : Ethereum Classic : Explore la division de la blockchain et les divergences de prise en charge des portefeuilles à chaque fork.


10 : Module de sécurité matérielle : Met en avant les protections des portefeuilles matériels et la compatibilité avec Solana.


11 : Bitcoin : Présente les bases du Bitcoin et des innovations de portefeuille qui ont inspiré les systèmes modernes.


12 : Firo (cryptomonnaie) : Détaille les conceptions axées sur la confidentialité et les défis de mise en œuvre des portefeuilles.


13 : Sortie des transactions non dépensées : Décrypte l'UTXO et ses implications pour les systèmes basés sur des portefeuilles.


14 : Cardano (plateforme blockchain) : Discute de la structure du portefeuille Cardano et du consensus PoS.


15 : MetaMask : Présente le rôle de MetaMask dans l'accès aux applications décentralisées via un navigateur.


16 : Confidentialité et blockchain : Évaluation des outils de confidentialité cryptographique et des fonctionnalités d'anonymat des portefeuilles.


17 : Protocole Bitcoin : Présentation de la conception du protocole et de la manière dont les portefeuilles facilitent l'interaction utilisateur.


18 : Cryptomonnaies et criminalité : Étude des risques de sécurité et de l'exploitation illicite des portefeuilles.


19 : Cryptomonnaies : Présentation de l'écosystème cryptographique au sens large et de la place centrale du portefeuille.


20 : Blockchain : Clarifie les fondements de la blockchain, en les reliant aux fonctionnalités et à la croissance des portefeuilles.


21 : Blockchain-dot-com : Analyse de l'évolution d'un fournisseur de portefeuilles leader au sein de l'écosystème.


Ce livre est une boîte à outils compacte et complète, conçue pour les professionnels, les étudiants et les passionnés qui explorent la blockchain Solana. Les informations fournies vont au-delà des bases, préparant les lecteurs à comprendre, utiliser et même innover dans un avenir décentralisé.

Chapitre 1 :Portefeuille de crypto-monnaies


Une définition d'un portefeuille de crypto-monnaie est un appareil, un support physique, un programme ou un service Internet qui conserve les clés publiques et/ou privées pour les transactions bitcoin. Les portefeuilles peuvent être physiques ou numériques. Il est courant qu'un portefeuille de crypto-monnaie inclue des fonctionnalités supplémentaires, telles que la possibilité de crypter et/ou de signer des informations, en plus de son rôle principal de stockage des clés. L'acte de signature peut aboutir à un certain nombre de résultats différents, notamment l'exécution d'un contrat intelligent, la transaction d'une cryptomonnaie (voir l'image intitulée « transaction bitcoin »), l'identification ou la signature juridiquement contraignante d'un « document » (voir l'image intitulée « formulaire de demande »).

Un système de monnaie électronique peer-to-peer était la prémisse que Satoshi Nakamoto a énoncée dans son article « Bitcoin : A Peer-to-Peer Electronic Cash System ». Le bitcoin a été la première cryptomonnaie à être créée en 2008 en utilisant ce principe. Il a été déclaré que le projet utiliserait la preuve cryptographique plutôt que la foi afin d'établir un système de paiement électronique. Lorsqu'il s'agit de vérifier et d'enregistrer des transactions sur une blockchain, il a également mis l'accent sur l'utilisation de preuves cryptographiques.

L'application de portefeuille originale, qui s'appelait simplement Bitcoin et est également fréquemment appelée le client Satoshi, a été mise à disposition en tant que logiciel open source par Satoshi Nakamoto en janvier 2009. Au moment de la version 0.5, le client a été déplacé de la boîte à outils de l'interface utilisateur wxWidgets vers Qt, et l'ensemble du package a été appelé Bitcoin-Qt. Suite à la sortie de la version 0.9, l'ensemble logiciel a été rebaptisé Bitcoin Core afin de se différencier du réseau décentralisé sur lequel il était basé. Il est possible que Bitcoin Core soit l'implémentation ou le client le plus connu. La blockchain Bitcoin Core a été divisée en plusieurs forks, notamment Bitcoin XT, Bitcoin Unlimited et Parity Bitcoin.

Il est possible que les portefeuilles fonctionnent dans un certain nombre de directions différentes. Ils ont une relation qui est opposée l'une à l'autre en termes de manque de confiance et de quantité de calcul requise.

-! Les clients complets vérifient les transactions directement en téléchargeant une copie complète de la blockchain, qui représente plus de 150 gigaoctets en janvier 2018, selon la blockchain. La confiance d'un tiers n'est pas nécessaire à leur fonctionnement. Les blocs qui ont été minés sont validés par des clients complets, ce qui les empêche d'effectuer des transactions sur une chaîne qui viole ou modifie les règles qui régissent le réseau. Le processus de téléchargement et de confirmation de la blockchain complète ne peut pas être effectué sur tous les systèmes informatiques en raison de la taille et de la complexité de la blockchain.

-! Lors de l'envoi et de la réception de transactions, les clients légers consultent des nœuds complets. Cela élimine la nécessité pour le client d'avoir une copie locale de l'ensemble de la blockchain (pour plus d'informations, voir vérification de paiement simplifiée - SPV). Cela permet aux clients légers d'être utilisés sur des appareils à faible consommation et à faible bande passante, comme les téléphones portables, et cela rend également le processus de configuration beaucoup plus rapide qu'il ne l'est. D'autre part, lors de l'utilisation d'un portefeuille léger, l'utilisateur est tenu de faire confiance aux nœuds complets, car il a la capacité de signaler des valeurs incorrectes à l'utilisateur. Il est nécessaire pour les clients légers d'avoir confiance dans les nœuds complets puisqu'ils suivent la blockchain qui est la plus longue et ne vérifient pas sa validité.

Les services Internet tiers connus sous le nom de portefeuilles en ligne ou de portefeuilles Web offrent des fonctionnalités comparables à celles des portefeuilles traditionnels, mais ils peuvent être plus simples à utiliser. Cependant, dans ce scénario, les informations d'identification nécessaires pour accéder aux fonds sont stockées chez le fournisseur du portefeuille en ligne plutôt que sur le matériel de l'utilisateur. En conséquence, l'utilisateur est tenu d'avoir une confiance totale dans les fournisseurs du portefeuille en ligne. Il est possible que les bitcoins confiés soient pris en raison d'un fournisseur hostile ou d'une violation de la sécurité du serveur. À titre d'illustration, une faille de sécurité de ce type s'est produite avec Mt. Gox en 2011.

Les pirates se concentrent principalement sur les logiciels de portefeuille en raison de la possibilité lucrative de voler des bitcoins. Le « stockage à froid » est un terme qui fait référence à la pratique consistant à stocker ou à créer des clés privées sur un appareil qui n'est pas connecté à Internet. Ceci est fait afin de garder les clés privées hors de portée des pirates. Les informations d'identification requises pour dépenser des bitcoins peuvent être stockées hors ligne de différentes manières, allant de la simple impression papier de clés privées à des portefeuilles matériels spécialisés.

Une paire de clés est générée sur un ordinateur qui ne dispose pas d'une connexion Internet afin de construire un portefeuille papier. La clé privée est ensuite écrite ou imprimée dans le papier, et l'ordinateur est ensuite supprimé du portefeuille papier. Enfin, le porte-monnaie papier peut être rangé dans un espace physique sécurisé afin de pouvoir le récupérer ultérieurement.

Il est également possible que les portefeuilles physiques prennent la forme de pièces de monnaie en métal. Ces pièces ont un hologramme de sécurité incrusté dans un renfoncement au verso, qui permet d'accéder à la clé privée. Lorsqu'il est retiré du jeton, l'hologramme de sécurité passe par un processus d'autodestruction, ce qui indique que la clé privée a été obtenue. Lorsque ces jetons ont été frappés pour la première fois, ils étaient faits de laiton et d'autres métaux de base. Cependant, à mesure que la valeur et la popularité du bitcoin augmentaient, les métaux précieux ont finalement été utilisés à la place. Des pièces d'or d'une valeur nominale pouvant atteindre jusqu'à 1 000 ₿ ont été produites au cours de l'histoire. Dans la collection de pièces de monnaie détenue par le British Museum, il y a quatre exemples de la série originale de jetons bitcoin qui ont été financés. L'un de ces exemples est actuellement exposé dans la section argent du musée. En 2013, le Financial Crimes Enforcement Network (FinCEN) a émis une ordonnance à l'encontre d'un fabricant de ces jetons basé dans l'Utah, l'obligeant à s'enregistrer en tant qu'organisation de services monétaires avant de pouvoir produire des jetons bitcoin financés supplémentaires.

Un périphérique informatique compact et portable, appelé portefeuille matériel, est capable de signer des transactions en fonction des informations fournies par l'utilisateur. Ces appareils sont responsables du stockage des clés privées, ainsi que des processus internes de signature et de cryptage. Ils ne divulguent aucune information sensible à l'ordinateur hôte, à l'exception des transactions qui ont déjà été signées et sont donc non modifiables. Les portefeuilles matériels ne révèlent jamais leurs clés privées, de sorte que même les systèmes qui pourraient être infiltrés par des logiciels malveillants n'ont aucun moyen d'y accéder ou de les voler. En effet, les portefeuilles matériels n'exposent jamais leurs clés privées. Un code d'accès est créé par l'utilisateur lors de la configuration d'un portefeuille matériel. Sans le mot de passe, il est impossible d'accéder aux actifs stockés dans les portefeuilles matériels, car ils sont à l'abri de la falsification.

Pour qu'un portefeuille de crypto-monnaie fonctionne, un nombre théorique ou aléatoire est généré et utilisé. La longueur de ce nombre est déterminée par la taille de l'algorithme des besoins techniques de la pièce. Grâce à l'application des exigences particulières de l'algorithme de cryptographie de crypto-monnaie, le numéro est transformé en clé privée. Après cela, une clé publique est formée à partir de la clé privée en utilisant la technique cryptographique nécessaire au traitement des données. Le propriétaire est la seule personne qui peut accéder et transmettre des bitcoins à l'aide de la clé privée, qui restera privée pour le propriétaire. D'autre part, la clé publique est la clé qui doit être fournie à tout tiers afin de recevoir de la crypto-monnaie.

Jusqu'à présent, il n'y a pas besoin d'un ordinateur ou de tout autre appareil électrique, et toutes les paires de touches peuvent être déterminées théoriquement et écrites à la main. Tout le monde, même la blockchain, n'a pas accès à la paire clé privée et clé publique, souvent appelée adresse. La blockchain n'enregistrera la transaction de l'adresse publique que lorsque la cryptomonnaie lui sera donnée. Cela entraînera l'enregistrement de la transaction de l'adresse publique dans le registre de la blockchain.

Étant donné que les clés peuvent être générées sans être utilisées pour des...

Erscheint lt. Verlag 24.6.2025
Übersetzer Nicholas Souplet
Sprache französisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-093485-2 / 0000934852
ISBN-13 978-0-00-093485-7 / 9780000934857
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 661 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95