Home » Archive

Articles de la catégorie E-Monnaies

E-Monnaies, Nouveau monde, Projets & Participations »

[14 mar 2017 | 11 Comments | 2 456 vues]

Fulldisclo : j’ai été obligé d’aller copier/coller « Ğ1″, ayant une immense flemme de trouver comment faire sortir ce drôle de Ğ à mon laptop. Sur un smartbidule c’est plus simple.


duniter-logo

Duniter

Kézako Ğ1 ?

C’est le doux nom de la dernière cryptocurrency à la mode. Enfin, à la mode de gens bizarres et pour bonne part barbus pour l’instant (je sais, il y a des femmes … mais je suis persuadé qu’elles sont barbues à l’intérieur, y’a pas de raison !). L’idée serait quand même que ça se diffuse un peu plus largement. Je vous rassure, il y a encore du boulot, mais je vais déjà vous expliquer ce qui est fait et comment ça se goupille.

Ouais, c’est encore un nouveau bitcoin, nxt, ethereum, whatever … C’est bon, on connaît.

Alors oui, dans l’absolu, vous êtes dans le vrai. On parle encore de blockchain, un peu de proof of work, de nodes, et tout ça gère des sous. Enfin, à ma connaissance, on n’a pas encore réussi à acheter une pizza avec 10000 Ğ1 mais ça va peut être venir. Pour ceux qui n’ont pas suivi les épisodes sur la blockchain, il vaut mieux commencer par ici. Lire la suite »

E-Monnaies, Legislation, Nouveau monde »

[4 août 2014 | 5 Comments | 1 049 vues]

Petit manuel concernant la bonne gestion des cryptomonnaies à destination de l’état


Crédt photo : Duncan Rawlinson

Crédt photo : Duncan Rawlinson

Pourquoi est-ce que nos monnaies marrantes font des sueurs froides aux états ? Parcequ’ils se disent que les gens sont des filous et que leur premier but dans la vie est de frauder l’administration fiscale. Du coup, qui dit absence de traçabilité de l’argent dit absence d’impôt.

La version officielle du discours, c’est la noble lutte contre le terrorisme, la pédophilie, la drogue ou tout autre chose vilaine à l’esprit de la majeure partie de nos concitoyens. C’est de la poudre aux yeux, puisqu’on sait fort bien que la traçabilité des cryptomonnaies majoritaires est quasi garantie, si on met de coté les services de blanchiment qui ont de toute façon une fâcheuse tendance à disparaître ou à se faire tellement petits qu’une utilisation majoritaire est peu probable. Lire la suite »

E-Monnaies, Nouveau monde »

[29 juil 2014 | 23 Comments | 2 639 vues]

Vous avez probablement suivi ma petite série sur le bitcoin. Si ce n’est pas le cas, prenez une bonne dose d’aspirine et lancez vous dans la lecture, sinon, vous serez paumés dans le présent billet.


logonxtVoici venir la seconde génération de cryptomonnaie, NXT en tête.

De quoi s’agit-il ? Non, pas d’une Nième version du Bitcoin avec quelques ajustements. Il s’agit principalement d’une refonte du principe de base. Le bitcoin est majoritairement basé sur le « Proof-of-Work » (PoW) qui, si on schématise, donne la masse monétaire créée à ceux qui mettent les plus grosses ressources techniques à disposition du réseau. Il utilise également un peu du « Proof-of-Stake » (PoS) qui consiste à rémunérer les créateurs de blocs avec les commissions de transaction.

NXT, lui, élimine quasi totalement le PoW, permettant de constituer un réseau qui ne demande pas une énergie phénoménale. Il est en ce sens un peu plus égalitariste et carrément plus écolo, un simple Raspberry Pi suffit à « miner » (dans le monde du NXT, on dit « forger »). Lire la suite »

Comment ça marche, E-Monnaies, Nouveau monde »

[17 juin 2013 | 8 Comments | 2 177 vues]

20130617 - bitmessageA la faveur d’un article de l’ami Korben, Bitmessage a débarqué sur le devant de la scène people en France la semaine dernière.

De quoi s’agit-il exactement ? D’un réseau peer to peer de messagerie chiffré. Les principes de base sont les mêmes que le bitcoin (voir ma série sur le sujet) :

  • Aucune autorité centrale d’aucune sorte (pas même l’infrastructure DNS)
  • Chiffrement de bout en bout
  • Diffusion par inondation totale de l’ensemble du réseau (ou presque) Lire la suite »

E-Monnaies »

[22 avr 2013 | 6 Comments | 4 845 vues]

20130422 - bitcoinA un moment, à force d’en parler, j’ai eu envie de comprendre les détails du fond de la chose. Au passage, j’ai pondu quelques articles au fur et à mesure que je décodais les 8 pages de la spécification originelle du principe et que je les croisais avec les documentations des implémentations disponibles un peu partout.

  1. Un peu de théorie du chiffrement
  2. Un problème mathématique complexe
  3. Chaînage des blocs
  4. Création et vérification des transactions
  5. Sauvegarde et compression des transactions
  6. Cryptomonnaies nouvelle génération

La série est en cours de compilation et d’enrichissement pour produire un document unique qui puisse servir à tous. Si vous voulez donner un coup de main, vous êtes les bienvenus par ici !

Lire la suite »

E-Monnaies »

[22 avr 2013 | 11 Comments | 2 157 vues]

20120422 - bitcoin merklePrécédemment, sur ce blog, nous avons vu comment les blocs de bitcoins sont découpés en transactions. Ce qui ne vous a, finalement, avancé que sur le mystère de comment un simple petit bloc de quelques octets peut contenir des milliards de satoshis.

Vous n’en savez par contre toujours pas plus sur comment ces transactions sont incluses dans la chaîne de blocs ni comment on va bien pouvoir se débrouiller pour que cette chaîne ne devienne pas énorme au fur et à mesure qu’elle enregistre des transactions. Lire la suite »

E-Monnaies »

[22 avr 2013 | 3 Comments | 2 084 vues]
20130418 - Cochon monnaie

Crédit photo : 401(K)

Avec le dernier article, vous avez théoriquement une bonne vue de ce qu’est la chaîne des bitcoins. Je récapitule, elle est composée de blocs dont le double hachage SHA256 donne une chaîne de 32 octets qui commence par un certain nombre de zéros qui représentaient la difficulté du moment lors de la création du bloc. Cette chaîne sert à constituer le bloc suivant, permettant de s’assurer que la chaîne est valide de bout en bout.

L’unicité de la chaîne est garantie par le fait que les clients du réseau bitcoin ont pour consigne de toujours choisir la chaîne la plus longue possible si ils ont plusieurs alternatives, situation qui n’arrive heureusement que peu fréquemment. Lire la suite »

E-Monnaies »

[18 avr 2013 | 5 Comments | 2 606 vues]
20130418 - chaine

Crédit photo : Groume

Dans l’article précédent, je vous expliquais comment on fabrique des bitcoins.

Vous avez théoriquement donc compris que les bitcoins sont organisés en blocs (d’abord de 50 bitcoins, puis 25, puis 12.5, etc. jusqu’à ce que les 21 millions de bitcoins prévus par le protocole soient minés). Un bloc est une bête chaîne de caractère dont la propriété est que, passée deux fois dans l’algorithme SHA256, elle génère une chaîne de 32 octets qui commence par un certain nombre de zéros, le nombre de zéros nécessaires pour trouver un bloc valide est calculé toutes les deux semaines en fonction de la puissance minière disponible pour faire en sorte qu’un nouveau bloc soit créé toutes les 10 minutes. Lire la suite »

E-Monnaies »

[17 avr 2013 | 10 Comments | 2 931 vues]
20130417 - mining

Crédit Photo : Steve Jurvetson

Dans l’article précédent, je vous ai fait un rapide descriptif de trois grandes familles de chiffrement. Dans le cas du bitcoin, ce sont principalement la seconde et la troisième qui nous intéressent.

Comme vous ne le savez peut-être pas, la base du bitcoin est un problème mathématique à résoudre. Vous résolvez le problème, vous créez de nouveaux bitcoins et ils sont à vous. Ceci n’est possible que parce que l’ensemble des logiciels gérant les bitcoins sont d’accord sur une règle commune et un challenge commun. Lire la suite »

E-Monnaies »

[17 avr 2013 | No Comment | 3 160 vues]
20130417 - crypto

Crédit photo : Cory Doctorow

Début d’une série d’articles à l’attention des curieux et surtout des journalistes qui se plaisent à parler de « protocole obscur et non public ». Pas de chance, c’est totalement public, par contre, c’est anéfé très obscur. Un peu de théorie du chiffrement pour commencer.

On distingue trois grandes familles de chiffrement :

Le symétrique :

Il en existe tout un tas de sortes. Le plus simple pour expliquer le principe est le ROT13 (ROT pour « rotation », qui est la méthode, et 13 est la clé qui représente le nombre de rotations). Prenons un exemple de message à chiffrer : « secret ». Considérons l’alphabet a, b, c, d, e, f… et appliquons une rotation sur chaque lettre avec un décalage de 13. Lire la suite »