(→Conséquence) |
(→Techniquement, comment ça marche ?) |
||
Ligne 37 : | Ligne 37 : | ||
==Techniquement, comment ça marche ?== | ==Techniquement, comment ça marche ?== | ||
* Lorsque vous démarrez votre logiciel Bitcoin, il se connecte à d'autre ordinateurs, par internet. | * Lorsque vous démarrez votre logiciel Bitcoin, il se connecte à d'autre ordinateurs, par internet. | ||
- | * Ensuite le logiciel télécharge la base de donnée des transactions (toutes les | + | * Ensuite le logiciel télécharge la base de donnée des transactions (toutes les transactions depuis la création de la monnaie). |
- | * Une transaction, c'est versement d'un certain nombre de BTC d'un compte à l'autre, un compte c'est ceci par exemple : 1PSdffFJvGYhBasuQA1SEoqkqKDW3KCVAf (l'équivalent d'un compte en banque). | + | * Une transaction, c'est le versement d'un certain nombre de BTC d'un compte à l'autre, un compte c'est ceci par exemple : 1PSdffFJvGYhBasuQA1SEoqkqKDW3KCVAf (l'équivalent d'un compte en banque). |
* Une transaction a une entrée et une ou des sortie : de quel compte proviens la monnaie et vers quels comptes est-elle envoyée ? Une transaction reçoit donc en entrée la référence d'une transaction précédente qui justifie que les fonds induits sont bien réels, et produit en sortie une ou plusieurs adresses Bitcoin avec les montants attribués correspondants. Une transaction équilibre toujours ses entrées et ses sorties. | * Une transaction a une entrée et une ou des sortie : de quel compte proviens la monnaie et vers quels comptes est-elle envoyée ? Une transaction reçoit donc en entrée la référence d'une transaction précédente qui justifie que les fonds induits sont bien réels, et produit en sortie une ou plusieurs adresses Bitcoin avec les montants attribués correspondants. Une transaction équilibre toujours ses entrées et ses sorties. | ||
- | * | + | * Chaque transaction est signée, pour être infalsifiable elle utilise la crytographie : l'adresse d'un compte est une clé de chiffrement publique. |
- | * | + | * Une foi la transaction validée localement elle est transmise aux ordinateurs voisins qui valident eux aussi localement la transaction. |
- | * | + | * Pour que la transaction soit valide globalement, il faut que les "Mineurs" interviennent. |
* La transaction doit être incorporée dans le registre des transactions (la « blockchain »), qui est formé d'une suite de blocs de transactions. | * La transaction doit être incorporée dans le registre des transactions (la « blockchain »), qui est formé d'une suite de blocs de transactions. | ||
* Le mineur est un ordinateur doté d'un logiciel spécifique. Il crée un nouveau bloc de transaction en : les vérifiant, les regroupant, les rendant infalsifiables, en rajoutant la date, l'heure, etc...et en lui ajoutant une somme de contrôle (« hash ») calculée par un procédé cryptographique, qui servira également d'identificateur unique du bloc. | * Le mineur est un ordinateur doté d'un logiciel spécifique. Il crée un nouveau bloc de transaction en : les vérifiant, les regroupant, les rendant infalsifiables, en rajoutant la date, l'heure, etc...et en lui ajoutant une somme de contrôle (« hash ») calculée par un procédé cryptographique, qui servira également d'identificateur unique du bloc. | ||
* Ce calcul est rendu de plus en plus difficile pour qu'il continue à durer environ 10 minutes. | * Ce calcul est rendu de plus en plus difficile pour qu'il continue à durer environ 10 minutes. | ||
- | * Le mineur qui | + | * Le mineur qui a validé en premier le bloc est rémunéré, le bloc est transmis aux ordinateurs du réseau. |
* Les ordinateurs du réseau vérifient que chaque transaction du bloc est nouvelle ET valide ET que le bloc vient bien se greffer à l’extrémité actuelle de sa blockchain. | * Les ordinateurs du réseau vérifient que chaque transaction du bloc est nouvelle ET valide ET que le bloc vient bien se greffer à l’extrémité actuelle de sa blockchain. | ||
symbolisé par une pièce de monnaie portant un "B" barré de deux trait comme le symbole du dollar, Bitcoin évoque la monnaie.
Sommaire |
"Un système de monnaie électronique entièrement en pair-à-pair permettrait d'effectuer des paiements en ligne directement d'un tiers à un autre sans passer par une institution financière. Les signatures numériques offrent une telle solution, mais perdent leur intérêt dès lors qu’un tiers de confiance est requis pour empêcher le double paiement. Nous proposons une solution au problème du double paiement en utilisant un réseau pair-à-pair."
Tel est le début du résumé du projet Bitcoin signé du pseudonyme Satoshi Nakamoto - satoshin@gmx.com. Satoshi Nakamoto serait peut-être un collectif fondateur du Bitcoin. Ce collectif ou cette personne ne s'est plus manifesté depuis décembre 2010.
Le mot Bitcoin est formé de "bit", l'unité informatique de base et "coin", pièce de monnaie en anglais. Le bitcoin est un monnaie numérique.
Bitcoin, précisément, c'est deux choses :
Le système Bitcoin est en réseau distribué, c'est à dire qu'il n'est pas centralisé.
Ce sont les ordinateurs connectés entre eux, en pair-à-pair, qui font fonctionner le système. Un paiement, lorsque j'achète quelque chose par exemple, s’appelle une transaction. Je dois verser de l'argent de mon compte vers celui à qui j'en dois. Voici un exemple d'adresse de compte Bitcoin : 1PSdffFJvGYhBasuQA1SEoqkqKDW3KCVAf
L'adresse d'un compte bitcoin est aussi une "clé publique de chiffrement".
La "clé privée de chiffrement" (que le payeur garde dans son ordinateur) sert à signer la transaction, pour la valider entre le payeur et l'encaisseur.
Certains de ces ordinateurs prennent un rôle particulier : celui de mineur.
Le rôle des mineurs est de valider globalement les transactions pour le système Bitcoin. A chaque validation il y a création de monnaie (25 BTC toutes les 10 minutes). Cette monnaie crée est utilisée pour rémunérer les mineurs.
Contrairement à une idée reçue liée à une compréhension erronée du terme « cryptographie », le système Bitcoin, du moins dans sa conception initiale, ne chiffre aucune des données qu'il utilise. La cryptographie est seulement utilisée pour créer des signatures non falsifiables et implanter des fonctions à sens unique. Seul le portefeuille de clefs privées est susceptible d'être chiffré par l'utilisateur, mais ceci est facultatif, relève de sa seule compétence et ne fait pas partie des spécification du système: la confidentialité peut être à la charge du système d'exploitation ou d'un logiciel de chiffrement adapté, comme pour n'importe quel autre fichier.
© Graphisme : Les Petits Débrouillards Grand Ouest (Patrice Guinche - Jessica Romero) | Développement web : Libre Informatique