2 : Réseaux et crypto

Serge Vieillescaze
Aug 24, 2017 · 4 min read

Introduction

Nous continuons avec notre série d’articles dont le but est de donner les bases nécessaires a une bonne compréhension de la blockchain.

Pour faire de vous un gourou de la blockchain, il y a malheureusement quelques concepts techniques a intégrer. Internet regorge de resources a propos de ces concepts mais ce qui m’intéresse ici, c’est d’être certain que tout le monde, spécialement les non-initiés , aient une représentation de ces concepts très très simple, mais toutefois assez juste.

Le réseau: Comment visualiser ?

Reprenons a la base : Le réseau . C’est le coeur d’internet et je sais d’expérience qu’il est toujours bon de faire un mini rappel sur les bases. Si vous êtes a l’aise avec ces notions, vous pouvez passer au chapitre suivant.

La meilleure visualisation, à mon avis, pour un réseau informatique quel qu’il soit , est l’analogie avec nos maisons, villages, villes et routes.

  • Une maison est un ordinateur. Cela peut être votre PC, votre mobile, un serveur internet.
  • Une route est un câble réseau, un wifi, une fibre optique.
  • Les voitures sont les données passant sur le réseau.

Le but d’un réseau est de relier tout le monde avec tout le monde.

Pour vous rendre chez quelqu’un, vous devez connaître son adresse. Dans un réseau informatique, chaque maison a une adresse à 4 chiffres ( par exemple 43.25.123.231).

La communication avec le réseau (internet) depuis votre ordinateur ou un mobile se fait a travers des logiciels. Ce sont les navigateurs, les emails, skype, par exemple.

Tous ces logiciels, vont écouter vos données: Clavier, micro, camera , les placer dans une voiture et les envoyer vers d’autres maisons grace a des adresses connues. Avec un peu de chance, la voiture sera retournée avec les réponses dans le logiciel qui pourra vous les montrer. C’est tout simple.

Internet fonctionne principalement avec l’utilisation de serveurs, qui sont des ordinateurs tout à fait normaux. Ils possèdent cependant un logiciel prévu pour scruter des demandes de données ( texte, images ou autre) venant d’un autre ordinateur qui aurait demandé son adresse, et d’y répondre en envoyant ces données au demandeur. Un serveur peut gérer beaucoup de demandes simultanées. Ce qui est important dans ce cas est que les clients d’un serveur ne se connaissent pas et ne se rencontrent pas. Tout le monde vient piocher dans les données chacun de son coté.

De Porte à porte

Ce qu’on appelle un réseau peer-to-peer est simplement le fait d’utiliser aussi un serveur, mais cette fois comme lieu de rendez-vous au lieu de distribuer des données. Ce serveur va uniquement connecter les demandeurs entre eux ( vous et une autre personne au Mexique peut être ? ) et son travail sera terminé. Les données seront ensuite transmises uniquement entre vous et les autres personnes.

Voilà exactement comment fonctionne, au niveau du réseau, une blockchain. Un logiciel ou un site web sont utilisés par le client, qui va se connecter à un serveur de rendez vous et qui va le connecter avec un ou plusieurs autres clients. Ceux ci vont ensuite se débrouiller tout seul.

La cryptographie

C’est globalement la discipline s’intéressant a rendre un texte inintelligible. Elle existe depuis l’antiquité et nous avons tous joué avec étant enfants avec les énigmes dans les magazines ou les lettres étaient embrouillées avec des règles du genre A=B,B=C, etc..

Rendre un texte illisible se nomme : chiffrement. l’inverse est le déchiffrement.

Les ordinateurs ont permis de créer des chiffrements et déchiffrements tres compliqués et quasi impossibles a retrouver sans les clés.

Des clés ?? C’est dans les années 70 que les systèmes a clés sont apparus. Le code informatique permettant de chiffrer un message étant lisible par tous, une clé unique, générée par ordinateur pour chaque personne désirant chiffrer un texte est indispensable. Une clé est simplement un ensemble de chiffres, lettres et signes, comme par exemple : 0xFB32j55ti/jgT432S… etc.

La cryptographie asymétrique

Alors la, on arrive dans les termes qui en jettent, techniquement! Mais c’est assez beta comme concept puisque dans ce cas, nous allons utiliser deux clés. Une pour chiffrer, et une deuxième pour déchiffrer. Tout simplement! Impossible de les utiliser dans l’autre sens !

Les deux clés sont liés l’une a l’autre . C’est un point très important qui permet par exemple d’authentifier l’auteur d’un texte. Imaginons que l’auteur aie une clé pour chiffrer qui lui soit privée ( très très important !) , et qu’il diffuse l’autre clé, qui sera pour le coup, publique. Avec un message donné, si la clé publique arrive a déchiffrer le message, on est certain qu’il vient de la personne avec cette clé privé particulière.

C’est exactement ce système qui est utilisé avec la blockchain. On note au passage que tout ce qui concerne les blockchain, que ce soit de la monnaie ou des données, la sécurité est au porteur ! Celui qui a la clé privée possède le compte !

Avec ces deux notions en tete, nous pouvons expliquer le fonctionnement d’une blockchain et arriver a bien se représenter l’ensemble.

Nous verrons cela dans un prochain article.

Serge

)

Serge Vieillescaze

Written by

Head of Blockchain at AMIO 🔹 Local ecosystem creator

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade