Un aperçu rapide des bases de la cryptographie. Qu'est-ce que la crypto-monnaie en termes simples : types, avantages et inconvénients des crypto-monnaies

La cryptologie (du grec cryptos – secret et logos – mot) est une science qui traite du cryptage et du décryptage. La cryptologie se compose de deux parties : la cryptographie et la cryptanalyse. La cryptographie est la science de la construction de systèmes cryptographiques utilisés pour protéger les informations. La cryptanalyse est la science des méthodes d'analyse des systèmes cryptographiques, le but de l'analyse est de développer des méthodes de divulgation d'informations protégées par un cryptosystème. Tout au long de l’histoire de l’humanité, le facteur principal du développement de la cryptologie a été la confrontation entre les méthodes de protection de l’information et les méthodes de divulgation.

Contenu

Tâches de base de la cryptographie

Actuellement, les fonctions cryptographiques sont utilisées pour résoudre les problèmes de sécurité des informations suivants :
1. Assurer la confidentialité des informations.
2. Assurer l’intégrité des informations.
3. Authentification des informations.
4. Certification de la paternité d'un message ou d'un document.
5. S'assurer que les informations ne sont pas traçables.

Concepts de base de la cryptographie.

Cryptographie- une science indépendante avec un sujet de recherche particulier et des méthodes de recherche spécifiques, et, sans aucun doute, cette science est de nature mathématique. La variété des liens entre la cryptologie et les mathématiques s’est manifestée le plus clairement au XXe siècle. La publication de l’ouvrage fondamental de K. Shannon « La théorie des communications dans les systèmes secrets » a eu une grande influence à ce sujet. Cependant, avant même cet événement, l'histoire de la cryptologie a été marquée par des travaux scientifiques remarquables et des contributions pratiques aux développements cryptanalytiques de nombreux mathématiciens, tels que L. B. Alberti (XVe siècle), B. Vigenère, F. Vieta (XVIe-XVIIe siècles), L. Euler (XVIIIe siècle), etc.

Cryptologie moderne

La cryptologie moderne est basée sur de nombreuses disciplines mathématiques : algèbre linéaire, théorie des groupes, théorie des semi-groupes, théorie des automates, analyse mathématique, théorie des fonctions discrètes, théorie des nombres, analyse combinatoire, théorie des probabilités et statistiques mathématiques, théorie du codage, théorie de l'information, théorie de la complexité informatique. .. Pour être complet, les descriptions des fondements scientifiques de la cryptologie doivent mentionner les sciences physiques et techniques, telles que la théorie de la communication, la théorie des champs électromagnétiques, la physique quantique, l'informatique, etc. Les méthodes de recherche en cryptographie et en cryptanalyse sont similaires à bien des égards, mais les tâches de ces sections de cryptologie diffèrent considérablement.

Système cryptographique

Un système cryptographique est utilisé pour résoudre divers problèmes de protection des informations par les acteurs ou parties concernés, tandis qu'un certain ordre d'interaction entre les parties est établi, appelé protocole cryptographique. La famille de fonctions cryptographiques forme avec les protocoles cryptographiques utilisés un cryptosystème (système cryptographique). Les fonctions du cryptosystème dépendent du paramètre k, appelé clé du cryptosystème. La clé d’un cryptosystème appartient à un ensemble fini de valeurs de clé valides, appelé ensemble de clés du cryptosystème. La clé k choisie détermine de manière unique la fonction cryptographique du cryptosystème.

Clé du cryptosystème

L'utilisation pratique d'une clé de cryptosystème implique la mise en œuvre de ce que l'on appelle le cycle de vie de la clé, c'est-à-dire effectuer des actions avec la clé telles que la génération, la distribution (distribution) entre les utilisateurs, le stockage, l'installation (afin de mettre en œuvre une fonction cryptographique pour la protection des informations avec une clé donnée), la modification et la destruction des clés. Les protocoles qui gèrent le cycle de vie des clés sont appelés protocoles de clés. L'ensemble de clés et les protocoles de clés constituent le sous-système de clés du système cryptographique. Selon les tâches de protection des informations, on distingue les systèmes cryptographiques qui effectuent ces tâches. Pour garantir la confidentialité des informations, un système de cryptage est utilisé qui met en œuvre la famille E fonctions bijectives d'un ensemble de messages, appelé chiffre : E=(), kK.

Authentification des parties

Un système d'identification est utilisé pour authentifier les parties au protocole, un système de protection contre les imitations est utilisé pour authentifier les messages et un système de signature numérique électronique (EDS) est utilisé pour garantir la non-répudiation de la paternité.
Le message auquel la fonction de chiffrement cryptographique est appliquée est appelé texte en clair, et l'application de la fonction de chiffrement au texte en clair est appelée cryptage ou chiffrement. Le résultat du cryptage du texte en clair est appelé texte chiffré ou cryptogramme.
Chiffrer E peut être considéré comme une famille de mappages , bijectif dans la première variable, où X* Et O*- respectivement, un ensemble de textes ouverts et cryptés. La bijectivité des fonctions de chiffrement permet de reconstruire le texte en clair à partir du texte chiffré. L’application d’un mappage inverse à un cryptogramme à l’aide d’une clé connue est appelée décryptage.
La divulgation par un cryptanalyste d'informations protégées par un chiffre est appelée décryptage (la clé de décryptage est inconnue du cryptanalyste, c'est-à-dire qu'il ne sait pas quel mappage de la famille E a été utilisé pour le chiffrement). Une méthode développée par un cryptanalyste pour révéler un chiffre ou des informations protégées par un chiffre est appelée attaque cryptanalytique.

Durabilité

La capacité d’un cryptosystème à résister aux attaques d’un cryptanalyste est appelée sa force cryptographique. En règle générale, la force cryptographique d'un système se mesure par les coûts de calcul et de temps suffisants pour le casser, dans certains cas par le montant des coûts matériels.
En fonction de leur robustesse, les systèmes cryptographiques sont classés en systèmes à solidité temporaire et à solidité garantie. Ces derniers assurent durablement la protection des informations, malgré les efforts d’un intrus disposant de ressources matérielles, intellectuelles et informatiques importantes. Par conséquent, un cryptosystème dont la solidité est garantie doit être capable de mettre en œuvre un grand nombre de fonctions différentes, sans quoi des informations secrètes peuvent être divulguées grâce à une recherche totale de fonctions de décryptage. De plus, la conception d’un système de résistance garantie doit lier toute tentative de piratage à la solution inévitable d’une tâche qui prend beaucoup de temps, à savoir une tâche qui ne peut être résolue en utilisant les technologies modernes les plus avancées dans un délai pratiquement acceptable.

Classification des cryptosystèmes.

Selon les principes d'utilisation des clés, les cryptosystèmes sont divisés en systèmes avec une clé secrète et publique.

Cryptosystèmes symétriques

Systèmes à clés secrètes(article principal « Cryptosystème symétrique ») sont utilisés depuis plusieurs milliers d'années jusqu'à nos jours et reposent sur le principe classique de garantie de la confidentialité et de l'information : à savoir, sur le secret de la clé utilisée pour tous sauf ceux autorisés à avoir accès à les informations. De tels cryptosystèmes sont également appelés symétriques en raison du fait que les clés utilisées pour mettre en œuvre les fonctions cryptographiques directes et inverses présentent une certaine symétrie (elles coïncident souvent). La protection des informations utilisant des cryptosystèmes symétriques est assurée par le secret de la clé.

Actuellement, les chiffres symétriques sont :

Bloquer les chiffrements. Ils traitent les informations en blocs d'une certaine longueur (généralement 64, 128 bits), en appliquant une clé au bloc dans un ordre prescrit, généralement à travers plusieurs cycles de brassage et de substitution, appelés tours. Le résultat de la répétition des tours est un effet d'avalanche - une perte croissante de correspondance binaire entre les blocs de données ouvertes et cryptées.

les chiffrements de flux, dans lequel le cryptage est effectué sur chaque bit ou octet du texte original (brut) à l'aide de gamma. Un chiffrement de flux peut être facilement créé sur la base d'un chiffrement par bloc (par exemple, GOST 28147-89 en mode gamma), lancé dans un mode spécial.

La plupart des chiffres symétriques utilisent une combinaison complexe d'un grand nombre de substitutions et de permutations. Beaucoup de ces chiffrements sont exécutés en plusieurs passes (parfois jusqu'à 80), en utilisant une « clé d'accès » à chaque passe. L'ensemble des « clés de passe » pour tous les laissez-passer est appelé « programme de clés ». En règle générale, il est créé à partir d'une clé en effectuant certaines opérations sur celle-ci, notamment des permutations et des substitutions.

Le réseau Feistel est un moyen typique de construire des algorithmes de chiffrement symétriques. L'algorithme construit un schéma de chiffrement basé sur la fonction F(D,K), Où D- une donnée de la moitié de la taille du bloc de chiffrement, et K- « clé d'accès » pour un passage donné. Il n'est pas nécessaire que la fonction soit inversible - sa fonction inverse peut être inconnue. Les avantages du réseau Feistel sont la coïncidence presque complète du décryptage et du cryptage (la seule différence est l'ordre inverse des « clés d'accès » dans le calendrier), ce qui facilite grandement la mise en œuvre matérielle. L'opération de permutation mélange les bits du message selon une certaine loi. Dans les implémentations matérielles, il est implémenté de manière triviale sous forme d'inversion de fil. Ce sont les opérations de permutation qui permettent d’obtenir « l’effet avalanche ».

L'opération de permutation est linéaire -

f(a) xor f(b) == f(a xor b)

Les opérations de substitution consistent à remplacer la valeur d'une partie du message (souvent 4, 6 ou 8 bits) par un nombre standard câblé dans l'algorithme en accédant à un tableau constant. L'opération de substitution introduit de la non-linéarité dans l'algorithme.

Souvent, la force d'un algorithme, notamment face à la cryptanalyse différentielle, dépend du choix des valeurs dans les tables de recherche ( S-blocs). Au minimum, la présence d'éléments fixes est considérée comme indésirable S(x) = x, ainsi que l'absence d'influence d'un bit de l'octet d'entrée sur un bit du résultat - c'est-à-dire les cas où le bit de résultat est le même pour toutes les paires de mots d'entrée qui ne diffèrent que par ce bit.

Cryptosystème à clé publique

Systèmes à clé publique(article principal « Cryptosystème asymétrique ») ont été proposés par les cryptographes américains Diffie et Hellman en 1975 ; ils sont actuellement activement utilisés pour protéger les informations ; Un autre nom pour eux est celui des systèmes asymétriques, car les clés de cryptage et de déchiffrement ne sont pas liées par une relation explicite de symétrie ou d'égalité. La clé de chiffrement peut être publique, connue de tous, mais le message ne peut être déchiffré que par un utilisateur disposant d'une clé secrète de déchiffrement, qui, pour éviter toute confusion avec la clé d'un système symétrique, est généralement appelée clé privée. Calculer la clé de déchiffrement à partir de la clé de chiffrement, c'est-à-dire la divulgation du chiffre est liée à la solution de problèmes mathématiques caractérisés par une grande complexité de solution. De tels problèmes incluent, par exemple, le problème de la recherche de diviseurs d'un grand nombre naturel et le problème du logarithme dans des corps finis d'ordre grand. L'idée de cryptographie à clé publique est très étroitement liée à l'idée de fonctions à sens unique, c'est-à-dire de fonctions f(x), que étant donné un x connu, il est assez facile de trouver la valeur f(x), alors que la définition x depuis f(x) impossible dans un délai raisonnable.

Laisser K- espace clé, un e Et d- respectivement les clés de cryptage et de déchiffrement. E- fonction de cryptage pour une clé aléatoire eϵK, tel que :

E(m)=c

Ici cϵC, Où C est l'espace du texte chiffré, et mϵM, Où M- espace messages. D - fonction de décryptage, qui peut être utilisée pour retrouver le message original m, connaissant le texte chiffré c :

ré(c)=m

(E : eϵK)- ensemble de cryptage, et (D : dϵK)- ensemble correspondant pour le décryptage. Chaque paire (E, D) a la propriété : sachant E, il est impossible de résoudre l'équation E(m)=c, c'est-à-dire pour un texte chiffré arbitraire donné cϵC, le message est introuvable mϵM. Cela signifie qu'étant donné e il est impossible de déterminer la clé de déchiffrement correspondante. d. E est une fonction à sens unique, et d- une faille. Vous trouverez ci-dessous un schéma du transfert d'informations d'une personne A à une personne B. Il peut s'agir d'individus ou d'organisations, etc. Mais pour une perception plus facile, il est d'usage d'identifier les participants au programme avec des personnes appelées le plus souvent Alice et Bob. La participante qui cherche à intercepter et décrypter les messages d'Alice et Bob s'appelle le plus souvent Eve.

L'environnement de programmation visuel C++ BUILDER 6 a été choisi comme outil principal pour le développement de logiciels.

C++ BUILDER 6 est une combinaison de plusieurs technologies importantes :

Compilateur hautes performances en code machine ;

Modèle de composants orientés objet ;

Développement d’applications visuelles (et donc rapides).

Le compilateur intégré de C++ BUILDER 6 offre les hautes performances dont vous avez besoin pour créer des applications. Ce compilateur est actuellement le plus rapide au monde. Il offre une facilité de développement et un temps de révision rapide pour un bloc logiciel terminé, tout en garantissant la qualité du code. De plus, C++ BUILDER 6 permet un développement rapide sans avoir besoin d'écrire des insertions C ou de coder manuellement (bien que cela soit possible). Au cours du processus de création d'une application, le développeur sélectionne des composants prêts à l'emploi dans une palette de composants, comme un artiste effectuant de grands coups de pinceau. Avant même la compilation, il voit les résultats de son travail - après vous être connecté à la source de données, vous pouvez les voir affichés sur le formulaire, vous pouvez naviguer dans les données, les présenter sous une forme ou une autre. En ce sens, la conception dans C++ BUILDER 6 n'est pas très différente de la conception dans un environnement interprétatif, mais après compilation, nous obtenons un code qui s'exécute 10 à 20 fois plus rapidement que la même chose effectuée à l'aide de l'interpréteur. De plus, le compilateur est différent du compilateur. C++ BUILDER 6 se compile directement en code machine natif. Bien qu'il existe des compilateurs qui transforment le programme en ce qu'on appelle le p-code, qui est ensuite interprété par la p-machine virtuelle. Cela ne peut qu'affecter les performances réelles de l'application terminée. Le modèle orienté objet des composants logiciels est basé sur une réutilisation maximale du code. Cela permet aux développeurs de créer des applications très rapidement à partir d'objets prédéfinis et leur donne également la possibilité de créer leurs propres objets pour l'environnement C++ BUILDER 6. Il n'y a aucune restriction sur les types d'objets que les développeurs peuvent créer. En effet, tout dans C++ BUILDER 6 est écrit en C++, les développeurs ont donc accès aux mêmes objets et outils que ceux utilisés pour créer l'environnement de développement. De ce fait, il n'y a aucune différence entre les objets fournis par BORLAND ou des tiers et les objets que vous pouvez créer. La livraison standard de C++ BUILDER 6 comprend des objets de base qui forment une hiérarchie bien choisie.

Exigences pour le programme en cours de développement :

1. Interface utilisateur graphique (GUI) conviviale

2. Facile à utiliser

3. Assurer le cryptage de tous les types de fichiers

4. Fonctionnement fiable

5. Faible coût

6. Possibilité de modifier et d'ajouter

7. Disponibilité d'un système d'aide

Bonjour! Dans cet article, nous parlerons de la crypto-monnaie et essaierons de donner toutes les informations les plus importantes à son sujet.

Aujourd'hui, vous apprendrez :

  1. Quelles crypto-monnaies existent ?
  2. Pourquoi sont-ils si populaires ?
  3. Comment pouvez-vous gagner de l’argent avec eux ?

Qu'est-ce que la crypto-monnaie

Voyons ce qui se cache sous le terme « crypto-monnaie », ce que c'est en termes simples et pourquoi on l'appelle ainsi. Le nom Crypto Currensy lui-même, qui signifie « crypto-monnaie », est apparu dans le magazine Forbes en 2011. Et depuis lors, le nom est devenu fermement ancré dans l’usage quotidien.

Crypto-monnaie appelé un type spécial d’instrument de paiement électronique. À proprement parler, il s’agit d’un code mathématique. On l'appelle ainsi car lors de la circulation de cette monnaie numérique, des éléments cryptographiques sont utilisés, à savoir une signature électronique.

L'unité de mesure dans ce système est la « pièce de monnaie » (littéralement « pièce de monnaie »). La crypto-monnaie n’a pas d’expression réelle comme les pièces de métal ou les billets papier. Cet argent existe exclusivement sous forme numérique.

La caractéristique fondamentale qui distingue la crypto-monnaie de la monnaie réelle est la façon dont elle apparaît dans l’espace numérique. Ainsi, les moyens de paiement réels doivent d’abord être déposés sur un compte ou un portefeuille électronique spécifique, et les unités de cryptomonnaie apparaissent sous forme électronique.

La « question » de la monnaie numérique se produit de diverses manières : il s'agit de l'ICO (offre initiale de pièces, système), du minage (maintien d'une plate-forme spéciale pour créer une nouvelle crypto-monnaie) et du forgeage (formation de nouveaux blocs dans les crypto-monnaies existantes. ). Autrement dit, la crypto-monnaie émerge littéralement « d’Internet ».

Une autre différence importante par rapport à la monnaie conventionnelle est la décentralisation de l'émission. L'émission de monnaie électronique implique la génération d'un code mathématique suivi d'une signature électronique.

Seule la Banque centrale a le droit d’émettre de l’argent réel, mais n’importe qui peut émettre de la crypto-monnaie. Pour effectuer des transactions en utilisant la crypto-monnaie, vous n'avez pas besoin de contacter des organismes tiers (banques).

Les paiements utilisant la monnaie numérique s'effectuent exactement de la même manière que les virements électroniques classiques via un système de paiement sans numéraire. Les seules exceptions sont les échanges par lesquels la crypto-monnaie peut être monétisée, c'est-à-dire convertie en moyen de paiement ordinaire.

La circulation de cette monnaie s'effectue selon le système « blockchain » (littéralement « chaîne fermée » en anglais). Ce système est une base de données distribuée sur des millions d'ordinateurs personnels à travers le monde. Dans le même temps, le stockage et l'enregistrement des informations lors de la circulation de la crypto-monnaie s'effectuent sur tous les appareils à la fois, ce qui garantit une transparence et une ouverture absolues des transactions effectuées.

Pourquoi la crypto-monnaie est-elle si populaire ?

La popularité de la crypto-monnaie est due aux exigences de l’époque. À l’ère de la diffusion généralisée des technologies de l’information, les moyens de paiement universels sont extrêmement demandés et pourraient être utilisés pour payer dans l’espace électronique sans être liés à un pays ou à une institution spécifique. La crypto-monnaie est devenue un tel moyen.

Pour les paiements avec de l'argent virtuel, seul leur numéro est utilisé, la crypto-monnaie n'a donc pas besoin d'une expression réelle. Les moyens de paiement numériques sont protégés par un code cryptographique, ce qui les rend plus fiables que l’argent « réel ». Et du fait de la décentralisation absolue de l’émission des pièces virtuelles, celles-ci ne peuvent ni être contrefaites ni interdites.

Une autre caractéristique qui contribue à la popularisation des paiements cryptés est l’anonymat complet. Lors de la réalisation de transactions, personne ne recevra d'informations sur le payeur ou le destinataire ; de toutes les données, seul le numéro de portefeuille électronique sera utilisé.

Et l’attrait de la crypto-monnaie réside également dans le fait que vous pouvez l’obtenir vous-même. Autrement dit, la monnaie numérique peut être obtenue presque à partir de rien. Mais vous pouvez également acheter et vendre, ainsi qu’investir dans les cryptomonnaies. Dans le même temps, la crypto-monnaie peut être échangée contre de la monnaie traditionnelle, ce qui lui permet de générer des revenus tout à fait tangibles.

Types de crypto-monnaies

La monnaie numérique est apparue pour la première fois en 2008 et il en existe déjà plusieurs milliers de variétés. Il existe une grande catégorie (près de 50 %) de crypto-monnaie qui n’est en réalité adossée à aucun contenu. Ce sont ce qu'on appelle les bulles de savon. Ne les prenons pas en compte.

Les types de crypto-monnaie les plus courants :

1. (BTC, bitcoin, actuellement un bitcoin équivaut à 4 200 dollars américains). En termes simples, la crypto-monnaie Bitcoin est la toute première monnaie numérique, sur la base de laquelle toutes les monnaies ultérieures ont été développées. Développeur Bitcoin (groupe de développeurs) – Satoshi Nakamoto. Cette monnaie a une limite de quantité déclarée de 21 000 000, mais elle n'a pas encore été atteinte.

2. Éthereum(Ethereum, égal à 300 dollars américains). C'est le développement du programmeur russe Vitaly Buterin. Cette monnaie est apparue relativement récemment – ​​en 2015. Aujourd’hui, il est très populaire avec les bitcoins.

3. Litecoin(litecoin, LTC, égal à 40 dollars américains). La monnaie a été développée par le programmeur Charlie Lee et est émise depuis 2011. Le Litecoin est considéré comme un analogue de l’argent parmi les crypto-monnaies (et le Bitcoin est un analogue de l’or). L’émission de litecoins, comme les bitcoins, est également limitée et s’élève à 84 000 000 d’unités.

4. Z-cash(Z-cash, 200 dollars américains).

5. Tiret(tiret, 210 $).

6. Ondulation(Ondulation, 0,15 $).

En plus des noms indiqués, Darkoin, Primecoin, Peercoin, Dogecoin, Namecoin et bien d'autres sont également utilisés dans la circulation électronique.

La plus populaire de toutes les cryptomonnaies est le Bitcoin. Son nom est composé des mots « bit » - la plus petite unité d'information et « coin », qui signifie « pièce » en anglais. Pour BTC, ou Bitcoin, non seulement un programme a été créé, mais également un portefeuille numérique spécial dans lequel cette monnaie peut être stockée.

En outre, il existe désormais même des guichets automatiques spéciaux où vous pouvez convertir des bitcoins en papier-monnaie ordinaire, et un certain nombre de chaînes de vente au détail et de magasins acceptent cette monnaie pour les paiements, ainsi que les billets et les pièces ordinaires.

Avantages et inconvénients des crypto-monnaies

Selon ses principales caractéristiques, la monnaie numérique diffère considérablement de la monnaie conventionnelle. Cela présente non seulement des avantages continus, mais également certains inconvénients pour les utilisateurs.

Avantages :

  1. N'importe qui peut obtenir ce genre d'argent grâce à des activités spécialement organisées (minage). Puisqu’il n’existe pas de centre d’émission unique ni d’organisme contrôlant ce processus, personne ne peut interdire aux citoyens ordinaires d’obtenir de la crypto-monnaie en ligne.
  2. Toutes les opérations avec les crypto-monnaies (appelées transactions) se déroulent de manière totalement anonyme. La seule information ouverte dans ce cas est le numéro de portefeuille électronique. Et toutes les informations sur son propriétaire sont fermées.
  3. L'émission décentralisée, outre la possibilité pour chacun de gagner de l'argent, détermine également le manque de contrôle sur ce processus.
  4. Chaque type de cryptomonnaie a une limite d’émission. Ainsi, une émission excessive est impossible et, par conséquent, il n’y a pas d’inflation par rapport à cet argent.
  5. La crypto-monnaie est protégée par un code unique tel que , elle est donc protégée contre la copie et ne peut donc pas être contrefaite.
  6. Il n'y a pratiquement aucune commission pour les transactions, car lors de transactions utilisant la crypto-monnaie, le rôle d'un tiers dans la relation - les banques - est exclu car inutile. Par conséquent, ces paiements sont comparativement moins chers que l’utilisation d’espèces ordinaires.

Malgré toute la variété de caractéristiques positives, la crypto-monnaie présente également des inconvénients.

Inconvénients :

  1. Si un utilisateur a perdu le mot de passe de son portefeuille électronique, cela signifie pour lui la perte de tous les fonds qu'il contient. Puisqu’il n’y a aucun contrôle sur les transactions utilisant la monnaie numérique, il n’y a aucune garantie quant à leur sécurité.
  2. La crypto-monnaie se caractérise par une forte volatilité en raison des spécificités de sa circulation (la volatilité signifie des changements fréquents de sa valeur).
  3. En ce qui concerne les crypto-monnaies, des tentatives peuvent être faites pour exercer diverses influences négatives de la part des régulateurs monétaires nationaux (par exemple, la Banque centrale de la Fédération de Russie).
  4. À mesure que le processus d’extraction de cryptomonnaies devient de plus en plus compliqué au fil du temps, l’exploitation minière utilisant l’équipement des utilisateurs individuels devient de moins en moins rentable.

Chacun des types de crypto-monnaies existants présente à la fois des avantages et des inconvénients qui leur sont inhérents.

De manière générale, toutes les unités monétaires cryptographiques se caractérisent par les mêmes caractéristiques que la monnaie moderne, à savoir :

  • Ils sont polyvalents ;
  • Ils sont un moyen d'échange ;
  • Ils peuvent être accumulés ;
  • Effectuer une fonction de calcul.

La valeur de la monnaie numérique varie en fonction de l'offre et de la demande.

Comment gagner de l'argent avec la crypto-monnaie

Actuellement, il existe plusieurs façons de gagner de l’argent avec les bitcoins et autres monnaies virtuelles :

1. Acheter et vendre des cryptomonnaies. Cela se fait sur des bourses spéciales ou des échangeurs de monnaie électronique. Le principe de fonctionnement est d’acheter une devise lorsque sa valeur diminue et de la vendre lorsqu’elle augmente. Le plus souvent, ces échanges sont associés aux bitcoins, car leur coût est plus élevé que celui des autres types de crypto-monnaie.

2. Investissements en crypto-monnaie. sont effectués en transférant une certaine quantité de monnaie électronique d’une personne à une autre en fiducie. En règle générale, les courtiers traitent des problèmes de gestion de la confiance.

3.Extraction de monnaie électronique (mining). En termes simples, le minage de crypto-monnaie est le processus d’extraction de crypto-monnaie à l’aide d’un logiciel spécial. Il ne sera pas possible de produire de grandes quantités de crypto-monnaies sur un ordinateur domestique ordinaire ; cela nécessitera une puissance assez importante et, par conséquent, l'achat d'équipements supplémentaires. Une carte vidéo et un processeur puissants sont nécessaires. De plus, des dispositifs spéciaux sont utilisés, appelés fermes minières, qui produisent de la crypto-monnaie.

4. Exploitation minière en nuage. Pour une telle production de monnaie numérique, vous n’avez pas besoin d’acheter d’appareils supplémentaires. À cette fin, il existe des services spéciaux où vous pouvez vendre et acheter de la puissance de calcul. Autrement dit, le service génère de la crypto-monnaie pour vous et vous payez pour l'énergie dépensée.

5. Cadeau de crypto-monnaie. De tels services sont généralement fournis pour attirer des références ou saisir des lettres à partir d'images (captcha), c'est-à-dire, en fait, pour augmenter le trafic du site. Ce sont ce qu'on appelle les passerelles, les robinets ou les distributeurs. Il existe également des jeux Bitcoin spéciaux dans lesquels vous pouvez gagner de l'argent électronique. Les gains sur ces services sont faibles : une petite partie du Bitcoin (Satoshi) est distribuée par heure.

Conclusion

Ainsi, la cryptomonnaie est un nouveau mot dans la circulation monétaire. Son émergence est déterminée par les besoins de l’époque. Malgré le fait que la crypto-monnaie n’a pas d’expression réelle, elle peut participer à diverses transactions de marché presque sur un pied d’égalité avec les unités monétaires traditionnelles.

Actuellement, il existe un certain nombre de façons de gagner des crypto-monnaies, ainsi que des options pour en tirer profit, ce que les utilisateurs les plus avancés utilisent.

En général, la crypto-monnaie dans ses caractéristiques est à bien des égards similaire à la monnaie traditionnelle, mais elle présente également un certain nombre de différences fondamentales qui permettent à la monnaie numérique de gagner de plus en plus en popularité dans l'espace d'information moderne.

Messagers, cartes de voyage et monnaie numérique. Où, comment et pourquoi le cryptage est utilisé

Chaque année, la cryptographie pénètre de plus en plus discrètement dans nos vies : Wi-Fi, télévision numérique, messagerie instantanée, pass de métro, pass électroniques, banque en ligne - ce n'est qu'une petite partie de l'énorme liste de services qui utilisent désormais le cryptage. Cependant, au cours de l'année dernière, tout le monde n'a pas parlé pour l'essentiel de ces domaines d'application, mais des crypto-monnaies (Bitcoin, LiteCoin, Dash, etc.) et de la blockchain, dont les chaînes de télévision centrales parlent, et la volatilité du taux de change est discutée non seulement par les analystes boursiers, mais aussi par les écoliers, les médecins et les retraités.

Aujourd’hui, l’État et le secteur financier décident quoi faire des monnaies numériques. À en juger par les dernières déclarations officielles, la technologie blockchain elle-même présente un grand intérêt, car elle permet de réduire les coûts dans divers domaines de l'économie. Elle s'intéresse activement aux secteurs bancaire et financier. Diverses solutions sont déjà testées et mises en œuvre. Cependant, les opinions concernant les crypto-monnaies ne sont pas si unipolaires. Il existe de nombreuses options pour les réglementer : de l'interdiction totale à la renonciation au contrôle. Nous répondons aux principales questions sur la cryptographie, sa relation avec les crypto-monnaies et la façon dont elle est perçue dans différents pays.


Qu’est-ce que la cryptographie ?

L’histoire de tout État a toujours été associée à un grand nombre de secrets importants qui devaient être protégés des étrangers et même des siens. Les informations devaient être cryptées de manière à ce que seule une personne disposant d'un code spécial puisse les comprendre. Au fil du temps, l'écriture secrète est devenue de plus en plus sophistiquée et la cryptographie est apparue, la science des méthodes permettant d'assurer la confidentialité.

Si auparavant le cerveau humain était utilisé à la fois pour le cryptage et le décryptage, des dispositifs électromécaniques sont apparus plus tard, comme la machine Enigma, dont le code a été déchiffré par Alan Turing (cette histoire a constitué la base du film « The Imitation Game » avec Benedict Cumberbatch) , car on pense qu'il a pu rapprocher de plusieurs années le jour de la victoire de la Seconde Guerre mondiale et sauver des millions de vies. Aujourd’hui, la cryptographie mathématique occupe le devant de la scène, les puces électroniques faisant tout le travail.


Comment le chiffrement a-t-il été réglementé historiquement ?

Au cours du XXe siècle, des tentatives ont été faites à plusieurs reprises pour interdire la cryptographie à des fins privées. Les principaux partisans de cette approche étaient les services de renseignement, qui affirmaient la nécessité d'une interdiction pour lutter contre toutes les menaces internes et externes : qu'il s'agisse du terrorisme, des pirates informatiques ou de la criminalité ordinaire. Après tout, les messages cryptés sont presque impossibles à déchiffrer rapidement sans y consacrer d'énormes ressources. Les opposants à cette position s'appuyaient sur le fait que les services de renseignement tentent d'acquérir un contrôle maximal sur tous les moyens de transmission d'informations. Le débat se poursuit encore aujourd’hui.


Quel est le lien entre Bitcoin et la cryptographie ?

Bitcoin, Litecoin et Dash sont tous deux des crypto-monnaies, c'est-à-dire des monnaies numériques dont la création et le contrôle reposent sur des méthodes cryptographiques. Pour garantir que des modifications ne peuvent pas être apportées à la chaîne de blocs, c'est-à-dire que les blocs ne peuvent pas être remplacés ou que les informations qu'ils contiennent ne peuvent pas être modifiées, des éléments de cryptographie sont utilisés.


Comment la circulation des crypto-monnaies est-elle réglementée en Russie ?

Les méthodes de régulation des crypto-monnaies sont actuellement activement discutées en Russie. Selon les rumeurs, la loi devrait être adoptée prochainement. À l'heure actuelle, la position finale de l'État n'a pas été déterminée, même si l'on entend souvent dire que l'utilisation des crypto-monnaies comporte de graves risques et qu'elles peuvent viser au blanchiment d'argent et au financement du terrorisme.


La cryptographie et les crypto-monnaies sont-elles éternelles ?

Grâce à la cryptographie, de nombreux changements positifs se produisent dans la vie quotidienne. Dans un avenir proche, des développements complètement nouveaux apparaîtront probablement et trouveront leur application dans des domaines inattendus. Cependant, lorsque les scientifiques achèveront le développement d’un ordinateur quantique, les méthodes de cryptage modernes ne seront plus fiables, car elles seront capables de décrypter instantanément tous les algorithmes.

De nouvelles méthodes d’algorithmes de chiffrement sont déjà en cours de développement et il existe des dispositifs de chiffrement expérimentaux basés sur les principes de la mécanique quantique. On ne sait pas encore combien de temps il nous faudra pour voir la mise en œuvre commerciale de ces projets. À l'heure actuelle, les laboratoires ont mis en œuvre des éléments individuels du système capables d'effectuer des tâches de faible complexité. Mais on peut déjà affirmer que ces évolutions donneront un nouvel élan au développement de l’ensemble du monde numérique.

20 mai 2017 Lors du festival de conférences scientifiques TEDx à Novossibirsk, Leonid Kaganov a donné une conférence intéressante sur l'histoire de la cryptographie et, par conséquent, sur l'histoire de l'émergence et du développement de la crypto-monnaie.

Des machines de cryptage au courrier crypté, en passant par le navigateur Tor et, enfin, la cryptomonnaie.

Lorsque la vidéo de la conférence apparaîtra, nous l'ajouterons ici, mais pour l'instant voici une transcription illustrée de la conférence. Apprécier!

TEDx sur la cryptographie

L’industrie la plus brillante, la technologie du futur, n’est pas du tout l’informatique, ni la technologie informatique, mais la cryptographie.

En général, toute la science du cryptage est un si beau conte de fées qu'un amateur peut raconter à des amateurs, et il restera toujours beau et plein d'action. Et je vais vous le dire.

En fait, la technologie informatique doit aussi sa naissance à la cryptographie. Et toute l’histoire de la technologie informatique raconte comment certaines personnes voulaient correspondre secrètement, tandis que d’autres voulaient le lire.

Les premiers chiffres sont apparus il y a plusieurs milliers d’années, par exemple le chiffre dit de César. Du point de vue de la cryptographie moderne, c’était l’âge de pierre, et ce n’était même pas le manque de mathématiques des opposants qui les sauvait du décryptage, mais souvent simplement le manque d’alphabétisation.

Les premiers ordinateurs ressemblaient à des monstres brûlants propulsés par des moteurs électriques, puis plus tard par des tubes radio. Ils sont apparus pendant la Seconde Guerre mondiale en Grande-Bretagne dans la base secrète de Bletchley Park - le célèbre Alan Turing travaillait dans un groupe de mathématiciens.

Le but du travail en était un : ouvrir le code Enigma de la Wehrmacht et lire les radiogrammes du quartier général fasciste.

Les Allemands savaient avec certitude que le cerveau humain n’était pas capable de parcourir toutes les combinaisons et de déchiffrer ce code. Et ils avaient absolument raison. Ils ne savaient tout simplement pas que le cerveau pouvait être électronique.

Même s'il était grand temps de le savoir : après tout, les Polonais ont été les premiers à déchiffrer le chiffre Enigma en 1932 grâce à des fuites, à la théorie mathématique et à la construction d'un dispositif de décryptage spécial. Mais les ingénieurs allemands ont simplement compliqué le code Enigma. Nous avons tout refait et cela ne se reproduira plus.

Souvenons-nous de ce moment, car toute l'histoire de la cryptographie est constituée des phrases "nous avons tout refait, et cela ne se reproduira plus" - à partir de maintenant, tout le monde le répétera, marchant constamment sur le même râteau.

Mais revenons à Enigma. Ils ont appris à déchiffrer le code - les signaux entendus par les opérateurs radio se sont envolés vers Bletchley Park et sont retournés au quartier général de la coalition anti-hitlérienne sous la forme de plans transparents, de rapports et de rapports du commandement allemand.

Et il existe une opinion selon laquelle c'est ce qui a finalement déterminé la victoire des Alliés et la défaite d'Hitler. Bien qu'il y ait des raisons de croire que, pour le moins, pas seulement. Mais pour la civilisation, l'idée elle-même est ici précieuse : que la victoire sur le mal mondial puisse être cachée dans des moteurs et des lampes installés dans une grange lointaine à l'arrière - il y a quelque chose de vraiment tolkienique là-dedans.

Quoi qu’il en soit, tout le monde s’est rendu compte que l’ordinateur est une grande force. Et pas seulement pour lire la correspondance des autres. Cependant, Turing n'a pas reçu beaucoup de gratitude de la part de ses contemporains : reconnu coupable d'orientation sexuelle non traditionnelle, il a été condamné en Grande-Bretagne à la castration chimique et s'est suicidé.

Au fil des années, les codes sont devenus plus complexes et les méthodes permettant de les déchiffrer sont devenues plus sophistiquées. Mais jusqu'à un certain point, on pensait que si suffisamment de matériel (envois interceptés) était accumulé et donné suffisamment de temps, les renseignements d'État, avec l'aide de superordinateurs, briseraient n'importe quel code. Et en dernier recours, il y a toujours la vieille opération spéciale audacieuse : vous pouvez arrêter l'opérateur radio, capturer le quartier général ennemi avec des codes par l'arrière, envoyer un officier de renseignement vertigineux à l'espion - en général, de quelque manière que ce soit, voler ou forcez-le à abandonner le code. « Nous avons tout refait et cela ne se reproduira plus… »

Mais en 1977 un problème se pose : une nouvelle génération de cryptage apparaît : le cryptage asymétrique. RSA(par les noms de famille des développeurs : Rivest, Shamir, Adleman). L'impudeur de la nouvelle méthode résidait dans le fait que les dépêches n'avaient même pas besoin d'être cachées : elles pouvaient être envoyées de manière totalement ouverte par des canaux ouverts, laissez l'ennemi écouter, il ne pourrait accumuler aucun matériel. Parce que le principal problème était que la nouvelle génération de chiffres n'avait pas de clé que deux personnes devaient connaître - l'expéditeur et le destinataire. (Après tout, comme nous le rappelle le proverbe, si deux personnes savent, un cochon aussi).

La clé de déchiffrement n'était désormais conservée qu'à un seul endroit : dans le bureau éloigné d'un Hitler imaginaire lointain, destinataire du cryptage. Et l'expéditeur envoie simplement une sorte d'informations inutiles que même lui-même ne pourrait pas déchiffrer s'il le voulait. Si l'expéditeur est arrêté, volé ou recruté, il n'a toujours pas de mot de passe et n'en a jamais eu, il sait seulement envoyer. Et vous, les services spéciaux, pouvez également envoyer. Et n’importe qui dans le monde peut écrire un code pour un Hitler imaginaire lointain, et seul Hitler le lira. Les services de renseignement se tendent : comment est-ce possible, c’est contraire à la logique ? Mais les mathématiques ont répondu : c’est désormais possible.

Et nous allons maintenant comprendre comment. Afin de ne pas entrer dans des mathématiques complexes, nous nous contenterons d’une simple : imaginez qu’en mathématiques, dans notre monde, il n’y a pas d’opération de division, seulement de multiplication.

L'algorithme RSA, à votre demande, génère une paire aléatoire de deux clés. Par exemple, ce sont les nombres : 5 et 0,2. Bien sûr, vous pouvez deviner qu'ils ne sont pas aléatoires. Mais extérieurement, ils ont très peu de choses en commun. Une de ces clés est ouverte : 5. Vous pouvez l'écrire sur des clôtures, la publier dans les journaux et signer vos lettres papier avec : on dit que quiconque veut m'envoyer un code crypté doit simplement multiplier chaque chiffre (ou numéro de lettre) par 5. Et la moitié fermée - 0,2 n'est gardée secrète que par vous. Lorsque vous recevez des numéros codés de vos interlocuteurs, vous les multipliez simplement par 0,2 et obtenez un décryptage !

Comment les observateurs perçoivent-ils la correspondance ? Ils ont lu votre clé publique 5 sur la clôture et cela ne leur a rien donné. Ils ont percé le secret de la correspondance et voient que des flux de nombres cryptés multipliés par 5 arrivent jusqu'à vous... Bon, il semblerait qu'il suffise de diviser par 5, mais rappelons-nous : dans les mathématiques de notre monde conventionnel il n'y a pas de division. Il n’existe pas d’opération inverse de ce type pour la multiplication ! Il existe un multiplicateur secret de 0,2, mais il ne peut être deviné. Le résultat : devant le monde entier, n'importe qui peut crypter des informations avec une clé publique pour le destinataire - le propriétaire de la seconde moitié de la clé. Mais ni l'expéditeur lui-même, ni les téléspectateurs occasionnels, ni les agences de renseignement ne pourront le déchiffrer.

Alors que les services de renseignement réfléchissaient à la manière de vivre désormais avec ce problème d'espions d'État et d'opérateurs de radio militaires, Internet est arrivé et des foules immenses de gens ordinaires ont fui vers lui. Et en 1991, le programmeur Philip Zimmerman a écrit un programme PGP dans lequel il a donné le cryptage RSA à tout le monde pour la correspondance électronique qui ne peut pas être ouverte...

Depuis des temps immémoriaux, les services de renseignement américains - comme tous les services de renseignement de n'importe quel pays - ont considéré leur droit légal de lire toute la correspondance des citoyens. Dans l’intérêt de l’État, bien sûr, pour une raison. Et dans les décennies d’après-guerre, il leur a semblé qu’ils avaient enfin eu une telle opportunité, et qu’il en serait toujours ainsi à partir de maintenant. Par conséquent, le programme PGP a été perçu comme une terrible gifle. Et ils étaient tellement bouleversés qu’ils ont d’abord essayé de mettre Zimmerman en prison. L’indignation des services de renseignement était tout à fait sincère et humainement compréhensible.

Mais cela restait un mystère pour le peuple : selon quelle loi un mathématicien innocent qui avait rédigé une sorte de code méritait-il une sanction pénale ? Et comment peut-on même interdire à une personne de crypter quelque chose - ma correspondance avec ma maîtresse, par exemple ? Que voulez-vous dire par vous, les agences de renseignement, aviez-vous vraiment prévu de le lire ? Du coup, l'affaire a été classée, Zimmerman est resté libre, et aujourd'hui la civilisation est impensable sans cryptage : toutes les banques, toutes les cartes de paiement, toutes les signatures électroniques, et même tous les sites commençant par https, tous utilisent ces principes.

La prochaine étape de la cryptohistoire a commencé en 2002, lorsque le laboratoire de recherche de la marine américaine a décidé de déclassifier son développement : le système Tor, qui permet aux utilisateurs de surfer sur Internet crypté tout en restant indétectable- tous les paquets passent par une chaîne aléatoire de serveurs Tor à travers des pays et des continents imprévisibles, et il est impossible de savoir qui a envoyé le paquet et d'où. Cela a permis, par exemple, à un officier des renseignements en Ouganda d'envoyer un rapport à l'ambassade de Copenhague sans que personne en Ouganda n'en soit informé.

On peut dire qu'en 2002 est né le deuxième Internet : totalement anonyme et crypté. Avec leurs sites Web, leurs espions et leurs sales actions. La marine américaine a profondément regretté sa création, mais il était trop tard : la technologie était désormais accessible au peuple. Et un an plus tard, I2P (projet Internet invisible) est apparu - une technologie à peu près similaire, et c'est devenu complètement triste.

En 2008, une nouvelle ère éclate : la cryptographie s’attaque à la chose la plus sacrée : l’argent. Ce qui a toujours été sous le contrôle de l'État - il imprimait de l'argent, le stockait et le distribuait. La première crypto-monnaie est apparue - Bitcoin. Monnaie électronique basée sur les principes de cryptage. Les Bitcoins n’ont pas de banque. Ils sont partout et nulle part à la fois : une banque est un réseau mondial de propriétaires de portefeuilles, auquel tout le monde peut accéder. Les Bitcoins ne peuvent pas être imprimés dans la quantité requise : ils naissent selon leurs propres lois, et uniquement de ceux qui leur font don de leur puissance de calcul. Les Bitcoins ne sont soutenus par rien du tout – mais même les dollars n’ont longtemps été soutenus que par leur demande. Et les Bitcoins ne peuvent pas être capturés, et un superordinateur ne peut pas non plus détecter le chiffre – l’ensemble du réseau Bitcoin lui-même est occupé à faire exactement cela : des tentatives continues pour trouver le chiffre.

Chaque nouvelle opération de paiement nécessite de deviner un nouveau code. Tous les ordinateurs du monde (plus tard, des unités de calcul spéciales qui ne peuvent faire que cela) ne sont occupés qu'à cela : des tentatives épuisantes pour trouver un code. Après tout, celui qui fera cela en premier verra un nouveau Bitcoin apparaître dans son portefeuille, sorti du vide. Et au fil des années, son prix est passé de quelques centimes à mille et demi de dollars et ne va pas s'arrêter... Quel superordinateur est capable de capter un réseau dont la puissance est la somme de tous les ordinateurs entre les mains de la population , sans parler des hommes d'affaires qui ont construit des hangars sans fin remplis d'unités informatiques sans fin ?

La crypto-monnaie a époustouflé non seulement les services spéciaux et les services de renseignement, mais aussi les banquiers. Cependant, le créateur du Bitcoin a retenu les leçons de Turing et de Zimmerman : les mathématiciens cryptographes ne doivent pas compter sur la gratitude de leurs contemporains. Il a réussi à cacher son nom en se présentant comme un certain Japonais Satoshi Nakamoto, et on ne sait toujours pas s'il s'agit d'une personne ou d'un groupe. Il y a même une blague selon laquelle Bitcoin a inventé l'intelligence artificielle, qui est depuis longtemps auto-générée et secrètement présente dans le monde - elle avait besoin de transactions financières, et il les a inventées.

Après Bitcoin, d’autres crypto-monnaies sont immédiatement apparues, et leur nombre est aujourd’hui énorme., même si Bitcoin reste la référence. En résumé : il existe dans le monde une monnaie abordable qui ne peut être ni interdite ni contrôlée, et c’est la monnaie la plus précieuse au monde – avec une valeur nominale d’une fois et demie le dollar et l’euro.

La crypto-monnaie qui connaît la croissance la plus rapide est Ethereum. L’expérience des crypto-monnaies précédentes est prise en compte et de nombreuses nouveautés sont introduites. Par exemple, les contrats intelligents. Il s’agit d’une sorte de programme qui vit dans l’environnement des cryptomonnaies et s’exécute tout seul tant qu’il y a suffisamment de fonds pour l’alimenter. En pratique, cela signifie qu'il est possible d'organiser une institution virtuelle, par exemple une loterie quotidienne. Ou une agence d'assurance qui versera une indemnisation en cas de tremblement de terre, après avoir appris de manière indépendante par les journaux qu'un tremblement de terre s'est produit dans votre région. Le fait est qu’à ce moment-là, le monde a fait le premier pas vers l’émergence de l’intelligence artificielle. Parce qu'avant, dans le travail de bureau, il y avait une personne physique et une personne morale, et l'ère des contrats intelligents ouvre un nouveau concept : une personne virtuelle. Qui existe sur tous les ordinateurs du monde et en même temps nulle part (et donc invulnérable), effectue des transactions financières selon son programme, et n'est soumis au contrôle de personne, même de ses créateurs - il est impossible d'arrêter ou de modifier un exécuter un contrat intelligent.

On comprend déjà que la cryptographie ne s’arrêtera pas là. À quoi ressemblera la prochaine ère ? Quel nouveau choc la cryptographie va-t-elle nous apporter ? Nous ne pouvons pas encore le supposer, car elle attaque toujours de manière inattendue - d'où personne ne s'attend.

De plus, il ne s’agit peut-être pas de la naissance d’un nouvel Internet ou d’une nouvelle monnaie incontrôlée, mais d’un coup porté à tout ce qui est ancien. Parce que les réseaux Internet, les réseaux bancaires et tous les pans de toutes les économies, sont retenus par un mince fil de cryptage qui ne peut pas encore être brisé. Mais il est fort possible que demain il y ait un ordinateur quantique ou une théorie mathématique qui permettra de briser les codes modernes. Et puis non seulement le réseau Bitcoin, mais aussi votre mot de passe Facebook, et la carte SIM avec l'opérateur, et la carte de crédit, et la banque qui l'a émise s'ouvriront à tous les vents.

Il existe deux scénarios futurs : pessimiste et optimiste. Les pessimistes pensent que l’émergence soudaine d’un ordinateur quantique fera tomber la plupart des systèmes de cryptage modernes. Et puis la civilisation s’effondrera, se retrouvant immédiatement sans communications, sans échanges, sans banques et tout ce qui repose sur la cryptographie. Le scénario optimiste estime que la science de la cryptographie est invulnérable comme le théorème de Pythagore, qu’elle survivra à l’ordinateur quantique et aux autres tentatives visant à déchiffrer le code, et qu’elle nous construira finalement une société fondamentalement nouvelle, comprenant un gouvernement électronique.

Mais la principale leçon que nous devons tirer par nous-mêmes : le monde du futur n’est pas un monde de matière. Notre civilisation désapprend à travailler avec la matière – elle travaille de plus en plus avec l’information. Mais l'information a des lois complètement différentes.

Il y a dix ans, j'étais un geek très progressiste : sur la porte de mon appartement, j'utilisais un scanner d'empreintes digitales au lieu d'une clé. Et j'espérais qu'avec le temps, j'irais plus loin et utiliserais un scanner rétinien, et puis, voilà, ils inventeraient des scanners ADN, et alors je serais certainement en mesure de prouver que je suis exactement qui je suis.

Mais dix ans ont passé, et maintenant dans ma main, sous la peau, j'ai une petite puce électronique qui répond au scanner par un signal radio crypté. Il témoigne qu'il est exactement qui il est. Ce qui veut dire que je suis venu. Les scanners d’empreintes digitales appartiennent au passé. Les scanners rétiniens ne sont jamais devenus monnaie courante. Les scanners ADN sont apparus dans les films de science-fiction, et nos enfants se moqueront de cette naïveté. Pourquoi? Notre monde a longtemps été régi par les lois de la cryptographie, sans tenir compte de la matière. Par exemple, quelque chose d'aussi simple que la compromission de données... La chose la plus simple à faire est de voler votre verre une fois et d'obtenir vos empreintes digitales et votre ADN. Et c'est tout : l'attaquant a accès à la porte de votre coffre-fort à vie. Répéter un doigt avec son empreinte digitale dans la matière est une question de technologie, surtout à l'ère du développement de l'impression 3D. Mais changer les empreintes digitales de vos mains est une tâche impossible. Contrairement au code de la puce, qui peut être facilement reflashé.

Lors du congrès international des hackers en Allemagne, Jan Krissler, connu sous le nom de Starbug, a montré à quel point il est facile de falsifier des empreintes digitales à partir de photographies. Il a réussi à créer un modèle fonctionnel du bout du doigt de la ministre allemande de la Défense, Ursula von der Leyen, à partir de plusieurs photographies prises avec un bon appareil photo lors de conférences de presse et de réunions.

J'ai donné cet exemple avec une serrure sur la porte pour souligner l'idée philosophique elle-même : jusqu'à récemment, de tels problèmes ne se posaient tout simplement pas à l'humanité. Le monde a produit des lecteurs d’empreintes parce que nous sommes habitués à nous considérer, ainsi que notre corps, comme uniques. L'idée de l'utiliser pour protéger des informations semblait prometteuse. On nous a appris que l'information peut être copiée autant qu'on le souhaite, mais pas la matière - la matière est unique par définition... Mais maintenant, il s'avère que c'est le contraire ! Le monde arrive au point où nous et notre corps nous répéterons tôt ou tard et perdrons notre valeur. Mais c'est l'information qui restera unique. Pas n’importe lequel – crypté spécifiquement à cet effet. C’est ce que nous enseigne la cryptographie, et elle nous conduit à cette singularité.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :