Blog de la signature électronique
Tout savoir concernant la BlockChain, la sécurité informatique et juridique, et les obligations des entreprises ...
La technologie de la Blockchain est en fait un groupe de technologies différentes qui peuvent être utilisées ensemble de différentes manières pour créer différents résultats. C’est un code ouvert qui peut être personnalisé à l’infini. Bien que les détails varient selon les protocoles de la Blockchain, le cœur de la technologie réside dans le fait qu’il s’agit d’un registre numérique décentralisé des transactions. Ces transactions sont vérifiées de la manière jugée appropriée pour l’application Blockchain concernée. Ceci est le plus souvent réalisé par un processus de "preuve de travail" ou de "preuve de participation”.
À intervalles réguliers, des groupes de transactions vérifiées sont regroupés et scellés de manière cryptographique dans un "bloc" de données. Ceci est fait en utilisant le "hachage". Le hachage (ou code Hash) convertit les données en une chaîne de symboles d'une longueur définie. Il est presque impossible de procéder à une ingénierie inverse de ce hachage dans les données d'origine, rendant ainsi les transactions immuables. Les nouvelles transactions contiennent le «cachet» de chaque bloc de données dans l’historique précédent de la Blockchain, nécessaire pour vérifier le détenteur actuel d’un actif. Les actifs sont transférés en authentifiant l'historique des transactions menant à la propriété actuelle.
Pour modifier la suite des transactions historiques du registre Blockchain, une personne souhaitant le faire devrait en quelque sorte inverser l'ingénierie du hachage d'un bloc scellé. Cependant, une modification entraînerait une sortie de hachage différente une fois le bloc rescellé. Ce nouveau hachage serait alors désynchronisé par rapport aux ‘timbres’ parcourant le reste de la chaîne, alertant ainsi le système qui rejetterait le bloc rescellé.
Les grands livres de transactions en chaîne de blocs sont également décentralisés, ce qui signifie que des copies existent sur de nombreux ‘nœuds’. Les nœuds sont des ordinateurs participant à une application Blockchain particulière. Dans le cas de chaînes de blocs publiques telles que les crypto-monnaies, le nombre de nœuds peut atteindre des millions. Pour qu'une modification soit apportée à une chaîne de chaînes, au moins 51% des nœuds participants doivent la vérifier. Pour les nouvelles transactions, cela signifie que 51% du réseau doit être satisfait aux critères de vérification remplis, à savoir. le propriétaire légitime effectue le transfert. Dans le cas de Bitcoin, l’expéditeur doit présenter une clé privée indiquant la propriété et une clé publique, qui représente l’adresse du portefeuille numérique dans lequel le Bitcoin est conservé.
Une fois qu'une transaction a déjà été scellée dans un bloc et ajoutée à la Blockchain, sa modification est impossible. Non seulement il serait nécessaire de procéder à l'ingénierie inverse du bloc haché et d'apporter une modification aux données de transaction contenues dans celui-ci, mais cette opération devrait être effectuée simultanément sur au moins 51% des copies du grand livre conservées sur différents nœuds. C’est pourquoi il est impossible de «pirater» une Blockchain. Bien qu'il ne soit théoriquement pas impossible de procéder à l'ingénierie inverse d'un bloc haché, le nombre de permutations qu'un processeur devrait subir pour le faire est ahurissant. Ceci avant même de prendre en compte que plus de 51% des nœuds devraient également être piratés simultanément et le nouveau bloc inséré dans chacun d'eux. Et si ce n’était pas le dernier bloc de la chaîne, tous ceux qui le précédaient devraient également être libérés et remplacés pour éviter que les ‘timbres’ historiques ne soient désynchronisés. Cela prendrait un niveau de puissance de calcul quantique qui n'existe actuellement qu'en théorie.
e-SignProof© appartient au groupe BPS Ltd.
Les sources du site sont horodatées par MyCopyProof ©.
Les 177 pays de la convention de Berne
Site © 2020