Publicité
La bourse ferme dans 15 min

Cryptomonnaies : comment fonctionnent-elles ?

Ethereum, Ripple, Tether, et bien sûr le célèbre Bitcoin, les cryptomonnaies font l’actualité depuis le début des années 2010. Échappant au contrôle d’une institution centrale, elles promettent fiabilité et sécurité à leurs utilisateurs, utilisant des principes de cryptographies afin de sécuriser les transactions. Explications sur ces nouvelles monnaies virtuelles qui emplissent de plus en plus des portefeuilles numériques à travers le monde.

Pour comprendre ces nouvelles monnaies, il faut aborder la technologie derrière la très grande majorité des cryptomonnaies : la blockchain, ou "chaîne de blocs". On peut se la représenter comme une base de données décentralisée, partagée entre tous ses utilisateurs qui forment un réseau. Chaque utilisateur ou groupe d’utilisateurs connecté à ce réseau représente un de ses nœuds, possède une copie de la base de données et peut y ajouter des éléments. Une transaction en monnaie virtuelle consiste donc à inscrire sur la base de données le transfert d’une somme d’un utilisateur vers l’autre et à partager l’information avec le réseau. Celle-ci est alors mise dans une liste de transaction temporaire, qui une fois validée par le réseau, formera un bloc qui s’ajoutera à la liste des blocs de transactions validés, d’où le nom "chaîne de blocs".

Comment sont sécurisées ces transactions ?

Lorsqu’une transaction est inscrite dans la base de données, il est inclus avec elle une référence aux précédentes transactions que cette monnaie a vécu. Cela permet de vérifier que l’argent n’a pas déjà été utilisé, en traçant la provenance de la monnaie. Malgré ce principe d’historique qui fait que toutes les transactions sont publiques, l’anonymisation des utilisateurs est garantie par un cryptage dit asymétrique. Chaque utilisateur du réseau possède un identifiant, une clé de cryptage qu’il garde privée et une clé de décryptage, qui elle est publique. Ainsi, lorsqu’un usager du système effectue une transaction, il la code avec sa clé qu’il est le seul à posséder. Il est alors possible de décrypter son ajout à la base de données avec une clé publique, et donc de vérifier qu’il est bien à l’origine de la transaction. De cette manière, il est possible de consulter toutes les transactions qu’il a effectué auparavant et de vérifier qu’il possède bien la somme nécessaire pour réaliser la dernière opération. C’est le protocole de la cryptomonnaie qui effectue ces vérifications et l’utilisateur r[...]

PUBLICITÉ

Lire la suite sur sciencesetavenir.fr

A lire aussi