Si vous avez regardé les nouvelles ces derniers temps, vous avez peut-être entendu parler de quelque chose appelé blockchain. C'est un concept qui rend les données ultra-sécurisées pour des utilisations spécifiques. Vous avez probablement entendu parler de Bitcoin, mais il a des applications bien au-delà des cryptocurrences préférées de tout le monde. Voici une explication rapide de la façon dont cela fonctionne
RELATED: Qu'est-ce que Bitcoin et comment ça marche?
Pour comprendre les blockchains, vous devez comprendre la cryptographie. L'idée de la cryptographie est bien plus ancienne que celle des ordinateurs: cela signifie simplement réorganiser l'information de telle sorte que vous ayez besoin d'une clé spécifique pour la comprendre. Le simple anneau de décodeur que vous avez trouvé dans votre boîte de céréales Kix est une forme de cryptographie la plus élémentaire: créez une clé (également appelée chiffre) qui remplace une lettre par un chiffre, lancez votre message à travers la clé, puis donnez la clé de quelqu'un d'autre. Quiconque trouve le message sans la clé ne peut pas le lire, à moins qu'il ne soit «craqué». Les militaires utilisaient la cryptographie plus complexe bien avant les ordinateurs (la machine Enigma encodait et décodait les messages durant la Seconde Guerre mondiale, par exemple). le cryptage, cependant, est entièrement numérique. Les ordinateurs d'aujourd'hui utilisent des méthodes de cryptage si complexes et si sécurisées qu'il serait impossible de les casser par de simples calculs effectués par des humains. La technologie de cryptage informatique n'est pas parfaite, cependant; il peut encore être "craqué" si des personnes assez intelligentes attaquent l'algorithme, et les données sont toujours vulnérables si quelqu'un à part le propriétaire trouve la clé. Mais même le cryptage au niveau du consommateur, comme le cryptage AES 128 bits qui est désormais standard sur l'iPhone et Android, est suffisant pour éloigner les données verrouillées du FBI.
La Blockchain est un chiffrement collaboratif et sécurisé des données
Les blockchains ont été développées pour répondre aux besoins de sécurité de ces situations spécifiques. Dans une blockchain, chaque fois que l'information est accédée et mise à jour, la modification est enregistrée et vérifiée, puis scellée par chiffrement, impossible d'être éditée à nouveau. L'ensemble des modifications est ensuite enregistré et ajouté à l'enregistrement total. La prochaine fois que quelqu'un apporte des changements, tout recommence, en préservant l'information dans un nouveau "bloc" qui est crypté et attaché au bloc précédent (d'où "block block"). Ce processus répétitif connecte la toute première version de l'ensemble d'informations avec la dernière, de sorte que tout le monde peut voir tous les changements, mais ne peut que contribuer et éditer la dernière version.
Cette idée résiste aux métaphores, mais Imaginez que vous êtes dans un groupe de dix personnes assemblant un ensemble LEGO. Vous ne pouvez ajouter qu'une seule pièce à la fois et vous ne pouvez jamais supprimer aucune pièce. Chaque membre du groupe doit se mettre d'accord sur le lieu de la prochaine pièce. De cette façon, vous pouvez voir toutes les pièces à tout moment - depuis la toute première pièce du projet - mais vous ne pouvez modifier que la dernière pièce.
Pour quelque chose d'un peu plus pertinent, imaginez un document collaboratif, comme une feuille de calcul sur Google Docs ou Office 365. Toute personne ayant accès au document peut le modifier et, à chaque fois, la modification est enregistrée et enregistrée dans une nouvelle feuille de calcul, puis verrouillée dans l'historique du document. Vous pouvez donc revenir en arrière, étape par étape, à travers les modifications apportées, mais vous pouvez uniquement ajouter des informations à la dernière version, et non modifier les versions antérieures de la feuille de calcul qui ont déjà été verrouillées.
Comme vous l'avez probablement entendu cette idée d'un «registre» sécurisé et constamment mis à jour est principalement appliquée aux données financières, là où cela est le plus logique. Les monnaies numériques distribuées comme Bitcoin sont l'utilisation la plus courante des blockchains - en fait, la toute première a été faite pour Bitcoin et l'idée s'est répandue à partir de là.
Les trucs techniques: étape par étape, bloc par bloc
CONNEXION:
Fonctionnement de BitTorrent Vous connaissez peut-être le partage de fichiers peer-to-peer: des services comme BitTorrent qui permettent aux utilisateurs de télécharger des fichiers. et télécharger des fichiers numériques à partir de plusieurs emplacements plus efficacement qu'à partir d'une seule connexion. Imaginez les "fichiers" comme les données de base dans une blockchain, et le processus de téléchargement comme la cryptographie qui le maintient à jour et sécurisé.
Ou, pour revenir à notre exemple Google Docs ci-dessus: Imaginez que le document collaboratif travailler sur n'est pas stocké sur un serveur. Au lieu de cela, c'est sur l'ordinateur de chaque individu, qui vérifie et se met à jour en permanence pour s'assurer que personne n'a modifié les enregistrements précédents. Cela le rend «décentralisé».
Voilà l'idée de base de la blockchain: des données cryptographiques constamment accessibles et sécurisées en même temps, sans serveur ni stockage centralisé, avec un enregistrement des changements qui s'incorpore dans chaque nouvelle version des données.
Nous avons donc trois éléments à considérer dans cette relation. Premièrement, le réseau d'utilisateurs peer-to-peer qui stockent tous des copies de l'enregistrement blockchain. Deuxièmement, les données que ces utilisateurs ajoutent au dernier «bloc» d'informations, ce qui permet de le mettre à jour et de l'ajouter à l'enregistrement total. Troisièmement, les séquences cryptologiques que les utilisateurs génèrent pour s'accorder sur le dernier bloc, le verrouillant dans la séquence de données qui forme l'enregistrement.
C'est ce dernier morceau qui est la sauce secrète dans le sandwich blockchain. À l'aide de la cryptographie numérique, chaque utilisateur apporte la puissance de son ordinateur afin d'aider à résoudre certains de ces problèmes mathématiques super-complexes qui sécurisent l'enregistrement. Ces solutions extrêmement complexes - connues sous le nom de «hachage» - résolvent des parties essentielles des données de l'enregistrement, comme le compte qui a ajouté ou soustrait de l'argent dans un registre comptable, et où cet argent est allé ou est venu. Plus les données sont denses, plus la cryptographie est complexe et plus la puissance de traitement est importante pour la résoudre. (C'est là que l'idée de "minage" dans Bitcoin entre en jeu, d'ailleurs.)
Donc, pour résumer, nous pouvons penser à un blockchain est un morceau de données qui est:
Constamment mis à jour.
La Blockchain en action: Montrez-moi l'argent (numérique)
Chaque personne sur le système peut le voir, mais votre identité et l'identité du vendeur ne sont que des signatures temporaires, minuscules éléments des énormes problèmes mathématiques qui constituent le cœur de la cryptographie numérique. Ces valeurs sont insérées dans l'équation de blockchain et le problème lui-même est "résolu" par les membres du réseau peer-to-peer générant des hachages cryptographiques.
Une fois la transaction vérifiée, un Bitcoin est transféré de vous au vendeur et enregistré sur le dernier bloc de la chaîne. Le bloc est fini, scellé et protégé avec la cryptographie. La prochaine série de transactions commence et la blockchain s'allonge, contenant un enregistrement complet de toutes les transactions chaque fois qu'elle est mise à jour.
Maintenant, quand vous pensez qu'une chaîne de blocs est "sécurisée", il est important de comprendre le contexte. Les transactions individuelles sont sécurisées, et le record total est sécurisé, tant que les méthodes utilisées pour sécuriser la cryptographie restent "intactes". (Et rappelez-vous, ce genre de choses est vraiment difficile à rompre, même le FBI peut le faire. t le faire avec de simples ressources informatiques seulement.) Mais le maillon le plus faible dans la blockchain est, bien, vous-l'utilisateur.
Si vous autorisez quelqu'un d'autre à utiliser votre clé personnelle pour accéder à la chaîne, ou s'il la trouve simplement en piratant votre ordinateur, ils peuvent ajouter des informations à la blockchain avec vos informations, et il n'y a aucun moyen de les arrêter. C'est ainsi que Bitcoin est «volé» dans des attaques très médiatisées sur les principaux marchés: ce sont les entreprises qui exploitent les marchés, et non la blockchain Bitcoin elle-même, qui ont été compromises. Et parce que les Bitcoins volés sont transférés à des utilisateurs anonymes, grâce à un processus vérifié par la blockchain et enregistré pour toujours, il est impossible de trouver l'attaquant ou récupérer le Bitcoin.
Que peut faire Blockchains? La technologie Blockchain a commencé avec Bitcoin, mais c'est une idée tellement importante qu'elle n'est pas restée là longtemps. Un système constamment mis à jour, accessible à tous, vérifié par un réseau non centralisé et incroyablement sécurisé, a beaucoup d'applications différentes. Des institutions financières comme JP Morgan Chase et l'Australian Stock Exchange développent des systèmes de blockchain pour sécuriser et distribuer des données financières (pour de l'argent conventionnel, pas de crypto-monnaie comme Bitcoin). La fondation Bill & Melinda Gates espère utiliser les systèmes blockchain pour fournir des services bancaires gratuits et distribués à des milliards de personnes qui n'ont pas les moyens de s'offrir un compte bancaire. Des outils open source comme Hyperledger tentent de rendre les techniques de blockchain disponibles un éventail plus large de personnes, dans certains cas, sans avoir besoin des quantités monstrueuses de puissance de traitement nécessaires pour sécuriser d'autres conceptions. Les systèmes de travail collaboratifs peuvent être vérifiés et enregistrés avec des techniques de blockchain. Presque tout ce qui doit être constamment enregistré, consulté et mis à jour peut être utilisé de la même manière.
Comment télécharger les données Google Maps pour la navigation hors ligne sur Android ou iPhone
Autant les fournisseurs de services cellulaires veulent se vanter de leurs cartes de couverture, ils doivent être réels les uns avec les autres: couverture 100% n'existe tout simplement pas. Et si vous voyagez dans une zone où la couverture pourrait chuter, avoir vos cartes enregistrées pour une utilisation hors ligne est une aubaine.
Comment effacer les données de la barre tactile et de l'enclenchement sécurisé de votre MacBook
Comment vendre ou distribuer votre MacBook Pro avec une barre tactile? Même si vous effacez votre Mac et réinstallez MacOS à partir de rien, il ne supprimera pas tout: les informations sur vos empreintes digitales et autres fonctions de sécurité sont stockées séparément, et peuvent rester après votre nettoyage de votre disque dur.