Crypto-monnaie Litecoin (eBook)
261 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-099079-2 (ISBN)
Explorez la révolution numérique qui transforme la science politique à travers le prisme d'Ethereum Classic. Litecoin Cryptocurrency, de Fouad Sabry, offre une introduction convaincante à l'intersection entre la technologie blockchain et les systèmes politiques décentralisés ; une lecture essentielle pour les professionnels, les étudiants et les esprits curieux.
Aperçu des chapitres :
1 : Litecoin : Présentation du rôle de Litecoin comme alternative au Bitcoin et de sa synergie avec la finance décentralisée.
2 : Portefeuille de cryptomonnaies : Explique la technologie des portefeuilles comme une passerelle pour sécuriser la participation aux systèmes décentralisés.
3 : Coinbase : Analyse de l'influence de Coinbase sur l'adoption des cryptomonnaies et l'élaboration des politiques dans les économies numériques.
4 : Digital Currency Group : Analyse des investissements stratégiques du DCG et de leurs répercussions sur les plateformes blockchain.
5 : Cryptomonnaies : Définition du cœur de la monnaie numérique et de son impact transformateur sur la gouvernance traditionnelle.
6 : Bitcoin Cash : Détaille l'émergence de Bitcoin Cash et ses implications pour le consensus décentralisé.
7 : Scrypt : aborde le rôle de Scrypt dans la sécurité du minage et son impact sur l'intégrité d'Ethereum Classic.
8 : Dogecoin : analyse l'essor du Dogecoin, porté par les mèmes, et son rôle dans le discours public sur les cryptomonnaies.
9 : Blockchain : explore la blockchain comme un système sans confiance qui redéfinit les structures d'autorité institutionnelles.
10 : Ethereum : fournit un cadre de comparaison pour la scission idéologique entre Ethereum et Ethereum Classic.
11 : Verge (cryptomonnaies) : examine l'importance accordée par Verge à la confidentialité et son alignement avec les idéaux technologiques libertariens.
12 : Bulle crypto : étudie les bulles passées pour comprendre la psychologie du marché et l'élaboration des politiques futures.
13 : Elon Musk : discute de son influence sur le façonnement du marché et de son lien avec les récits sur la blockchain.
14 : Preuve de travail : décrit les implications de la preuve de travail en matière de gouvernance pour la sécurisation des registres publics décentralisés.
15 : Monero : met en lumière les protocoles de confidentialité de Monero et leurs ramifications politiques plus larges.
16 : MetaMask : analyse l'utilité de MetaMask pour l'accès direct des citoyens aux applications décentralisées.
17 : Counterparty (plateforme) : révèle le modèle d'émission d'actifs de Counterparty et son rôle dans la tokenisation de la gouvernance.
18 : Cryptoéconomie : explique les théories économiques qui sous-tendent les incitations dans les écosystèmes politiques décentralisés.
19 : Fork (blockchain) : analyse les forks de blockchain comme des décisions politiques au sein de la gouvernance décentralisée.
20 : Ethereum Classic : se concentre sur l'éthique d'immuabilité d'Ethereum Classic et sa position politique sur le code comme loi.
21 : Paxos Trust Company : explore l'alignement réglementaire de Paxos et son contraste avec les idéaux décentralisés.
Ce livre relie la blockchain aux sciences politiques en révélant comment les cryptoactifs remodèlent l'autorité, le consensus et la politique. Avec précision et clarté, Fouad Sabry livre des informations essentielles pour naviguer dans l'intersection en constante évolution de la technologie et de la gouvernance.
Chapitre 2 :Portefeuille de crypto-monnaies
Une définition d'un portefeuille de crypto-monnaie est un appareil, un support physique, un programme ou un service Internet qui conserve les clés publiques et/ou privées pour les transactions bitcoin. Les portefeuilles peuvent être physiques ou numériques. Il est courant qu'un portefeuille de crypto-monnaie inclue des fonctionnalités supplémentaires, telles que la possibilité de crypter et/ou de signer des informations, en plus de son rôle principal de stockage des clés. L'acte de signature peut aboutir à un certain nombre de résultats différents, notamment l'exécution d'un contrat intelligent, la transaction d'une cryptomonnaie (voir l'image intitulée « transaction bitcoin »), l'identification ou la signature juridiquement contraignante d'un « document » (voir l'image intitulée « formulaire de demande »).
Un système de monnaie électronique peer-to-peer était la prémisse que Satoshi Nakamoto a énoncée dans son article « Bitcoin : A Peer-to-Peer Electronic Cash System ». Le bitcoin a été la première cryptomonnaie à être créée en 2008 en utilisant ce principe. Il a été déclaré que le projet utiliserait la preuve cryptographique plutôt que la foi afin d'établir un système de paiement électronique. Lorsqu'il s'agit de vérifier et d'enregistrer des transactions sur une blockchain, il a également mis l'accent sur l'utilisation de preuves cryptographiques.
L'application de portefeuille originale, qui s'appelait simplement Bitcoin et est également fréquemment appelée le client Satoshi, a été mise à disposition en tant que logiciel open source par Satoshi Nakamoto en janvier 2009. Au moment de la version 0.5, le client a été déplacé de la boîte à outils de l'interface utilisateur wxWidgets vers Qt, et l'ensemble du package a été appelé Bitcoin-Qt. Suite à la sortie de la version 0.9, l'ensemble logiciel a été rebaptisé Bitcoin Core afin de se différencier du réseau décentralisé sur lequel il était basé. Il est possible que Bitcoin Core soit l'implémentation ou le client le plus connu. La blockchain Bitcoin Core a été divisée en plusieurs forks, notamment Bitcoin XT, Bitcoin Unlimited et Parity Bitcoin.
Il est possible que les portefeuilles fonctionnent dans un certain nombre de directions différentes. Ils ont une relation qui est opposée l'une à l'autre en termes de manque de confiance et de quantité de calcul requise.
-! Les clients complets vérifient les transactions directement en téléchargeant une copie complète de la blockchain, qui représente plus de 150 gigaoctets en janvier 2018, selon la blockchain. La confiance d'un tiers n'est pas nécessaire à leur fonctionnement. Les blocs qui ont été minés sont validés par des clients complets, ce qui les empêche d'effectuer des transactions sur une chaîne qui viole ou modifie les règles qui régissent le réseau. Le processus de téléchargement et de confirmation de la blockchain complète ne peut pas être effectué sur tous les systèmes informatiques en raison de la taille et de la complexité de la blockchain.
-! Lors de l'envoi et de la réception de transactions, les clients légers consultent des nœuds complets. Cela élimine la nécessité pour le client d'avoir une copie locale de l'ensemble de la blockchain (pour plus d'informations, voir vérification de paiement simplifiée - SPV). Cela permet aux clients légers d'être utilisés sur des appareils à faible consommation et à faible bande passante, comme les téléphones portables, et cela rend également le processus de configuration beaucoup plus rapide qu'il ne l'est. D'autre part, lors de l'utilisation d'un portefeuille léger, l'utilisateur est tenu de faire confiance aux nœuds complets, car il a la capacité de signaler des valeurs incorrectes à l'utilisateur. Il est nécessaire pour les clients légers d'avoir confiance dans les nœuds complets puisqu'ils suivent la blockchain qui est la plus longue et ne vérifient pas sa validité.
Les services Internet tiers connus sous le nom de portefeuilles en ligne ou de portefeuilles Web offrent des fonctionnalités comparables à celles des portefeuilles traditionnels, mais ils peuvent être plus simples à utiliser. Cependant, dans ce scénario, les informations d'identification nécessaires pour accéder aux fonds sont stockées chez le fournisseur du portefeuille en ligne plutôt que sur le matériel de l'utilisateur. En conséquence, l'utilisateur est tenu d'avoir une confiance totale dans les fournisseurs du portefeuille en ligne. Il est possible que les bitcoins confiés soient pris en raison d'un fournisseur hostile ou d'une violation de la sécurité du serveur. À titre d'illustration, une faille de sécurité de ce type s'est produite avec Mt. Gox en 2011.
Les pirates se concentrent principalement sur les logiciels de portefeuille en raison de la possibilité lucrative de voler des bitcoins. Le « stockage à froid » est un terme qui fait référence à la pratique consistant à stocker ou à créer des clés privées sur un appareil qui n'est pas connecté à Internet. Ceci est fait afin de garder les clés privées hors de portée des pirates. Les informations d'identification requises pour dépenser des bitcoins peuvent être stockées hors ligne de différentes manières, allant de la simple impression papier de clés privées à des portefeuilles matériels spécialisés.
Une paire de clés est générée sur un ordinateur qui ne dispose pas d'une connexion Internet afin de construire un portefeuille papier. La clé privée est ensuite écrite ou imprimée dans le papier, et l'ordinateur est ensuite supprimé du portefeuille papier. Enfin, le porte-monnaie papier peut être rangé dans un espace physique sécurisé afin de pouvoir le récupérer ultérieurement.
Il est également possible que les portefeuilles physiques prennent la forme de pièces de monnaie en métal. Ces pièces ont un hologramme de sécurité incrusté dans un renfoncement au verso, qui permet d'accéder à la clé privée. Lorsqu'il est retiré du jeton, l'hologramme de sécurité passe par un processus d'autodestruction, ce qui indique que la clé privée a été obtenue. Lorsque ces jetons ont été frappés pour la première fois, ils étaient faits de laiton et d'autres métaux de base. Cependant, à mesure que la valeur et la popularité du bitcoin augmentaient, les métaux précieux ont finalement été utilisés à la place. Des pièces d'or d'une valeur nominale pouvant atteindre jusqu'à 1 000 ₿ ont été produites au cours de l'histoire. Dans la collection de pièces de monnaie détenue par le British Museum, il y a quatre exemples de la série originale de jetons bitcoin qui ont été financés. L'un de ces exemples est actuellement exposé dans la section argent du musée. En 2013, le Financial Crimes Enforcement Network (FinCEN) a émis une ordonnance à l'encontre d'un fabricant de ces jetons basé dans l'Utah, l'obligeant à s'enregistrer en tant qu'organisation de services monétaires avant de pouvoir produire des jetons bitcoin financés supplémentaires.
Un périphérique informatique compact et portable, appelé portefeuille matériel, est capable de signer des transactions en fonction des informations fournies par l'utilisateur. Ces appareils sont responsables du stockage des clés privées, ainsi que des processus internes de signature et de cryptage. Ils ne divulguent aucune information sensible à l'ordinateur hôte, à l'exception des transactions qui ont déjà été signées et sont donc non modifiables. Les portefeuilles matériels ne révèlent jamais leurs clés privées, de sorte que même les systèmes qui pourraient être infiltrés par des logiciels malveillants n'ont aucun moyen d'y accéder ou de les voler. En effet, les portefeuilles matériels n'exposent jamais leurs clés privées. Un code d'accès est créé par l'utilisateur lors de la configuration d'un portefeuille matériel. Sans le mot de passe, il est impossible d'accéder aux actifs stockés dans les portefeuilles matériels, car ils sont à l'abri de la falsification.
Pour qu'un portefeuille de crypto-monnaie fonctionne, un nombre théorique ou aléatoire est généré et utilisé. La longueur de ce nombre est déterminée par la taille de l'algorithme des besoins techniques de la pièce. Grâce à l'application des exigences particulières de l'algorithme de cryptographie de crypto-monnaie, le numéro est transformé en clé privée. Après cela, une clé publique est formée à partir de la clé privée en utilisant la technique cryptographique nécessaire au traitement des données. Le propriétaire est la seule personne qui peut accéder et transmettre des bitcoins à l'aide de la clé privée, qui restera privée pour le propriétaire. D'autre part, la clé publique est la clé qui doit être fournie à tout tiers afin de recevoir de la crypto-monnaie.
Jusqu'à présent, il n'y a pas besoin d'un ordinateur ou de tout autre appareil électrique, et toutes les paires de touches peuvent être déterminées théoriquement et écrites à la main. Tout le monde, même la blockchain, n'a pas accès à la paire clé privée et clé publique, souvent appelée adresse. La blockchain n'enregistrera la transaction de l'adresse publique que lorsque la cryptomonnaie lui sera donnée. Cela entraînera l'enregistrement de la transaction de l'adresse publique dans le registre de la blockchain.
Étant donné que les clés peuvent être générées sans être utilisées pour des...
| Erscheint lt. Verlag | 4.8.2025 |
|---|---|
| Übersetzer | Nicholas Souplet |
| Sprache | französisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-099079-5 / 0000990795 |
| ISBN-13 | 978-0-00-099079-2 / 9780000990792 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 636 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich