Oral de Maths
Publié le 23/05/2025
Extrait du document
«
Introduction
Une cryptomonnaie aussi appelée crypto-actifs, sont des monnaies numériques sans nécessité de
banque, utilisables au moyen d’un réseau informatique décentralisé.
Leurs apparitions a perturbé le
système économique et les échanges que nous connaissons en introduisant des système décentralisé
et sécurisé, grâce a des avancées technologiques et des fondements mathématiques complexes.
Ces monnaies numériques offrent différents avantages comme la rapidités des transactions, la
réductions des frais et une plus grande accessibilités mondiale.
Les crypto-monnaies sont donc extrêmement liée aux mathématiques qui joue un rôle primordiale
dans leurs développement et leurs sécurités.
Ainsi quel est le rôle des mathématiques dans le développement et la sécurités des crypto-monnaies.
Dans un premier temps nous aborderons la cryptographie des crypto-monnaies grâce aux fonctions
de hachages et d’algorithmes de chiffrement asymétrique puis nous verrons les algorithmes de
consensus, qui nous permettrons de mieux comprendre le fonctionnement des crypto-monnaies puis
enfin nous expliquerons la sécurité liée a ces dernières.
I – Le fondement mathématique de la cryptographie
Tout d’abord avant de commencer, les blockchains se sont comme des livres regroupant des
comptes numériques qui sont partagés par de nombreuses personnes.
La cryptographie repose sur des concepts mathématiques complexes, en effet on peut relever 2
grande parties dans la cryptographie d’une crypto-monnaies.
On a tout d’abord les fonctions de hachage, ce sont des algorithmes mathématiques qui
transforment des données en une empreinte numérique unique.
Il est quasiment impossible à partir
de l’empreinte créer de retrouver les données originales.
Cela permet de garantir incorruptibilité des
transaction dans la blockchain, il existe par exemple le hachage Fibonacci, il consiste en une
fonction f de la forme suivante f(x)=2^(x)/Φ, avec x la longueur du mot et Φ le nombre d’or
Par la suite on a les algorithmes de chiffrement par asymétrie, ils sont basés sur la factorisation de
grand nombre premier, et ils permettent donc la création de paires de clés appelées publique et
privée.
Ces clés sont utilisées pour chiffrer et déchiffrer les données ainsi que pour signer
numériquement les transactions pour garantir une authenticité.
En effet, la clef privée est utilisée
pour signer les transaction et elle est unique et propre à chaque utilisateur, et la clé publique permet
de vérifier cette signature.
Pour faire ceci, l’algorithme choisit :
• 2 nombres premiers distincts p et q
• il calcule le produit n = pq qui est appelé le module de chiffrement
• On calcule la fonction φ(n)=(p-1)(q-1) (indicatrice d’Euler)
• On choisit un nombre e premier avec φ(n) et qui est strictement inférieur à φ(n), c’est ce
qu’on appelle l’exposant de chiffrement
• On calcule l’entier naturel d, inverse modulaire de e pour la multiplication modulo φ(n) et
strictement inférieur à φ(n), c’est ce qu’on appelle l’exposant de déchiffrement.
Ainsi le couple (n,e) est la clé publique de déchiffrement et le couple (d,n) et la clé privée de
chiffrement.
Ainsi pour une clé de chiffrement on a :
Si M est un nombre naturel strictement inférieur à n alors le message chiffré sera représenté par :
C≡M^(e) (mod n)
Avec C un entier naturel strictement inférieur à n
Et pour déchiffrer un message :
M≡C^(d) (mod n)
II – Les algorithmes de consensus
Différents algorithmes de consensus sont utilisés dans les blockchains, mais tout d’abord, afin de
garantir que toutes les informations soient correctes il est nécessaire que tous le monde soit
d’accord sur ce qui est ajouté au livre de comptes et comment cela est fait.
On appelle cela le
consensus.
Il existe deux principaux type de consensus:
• Preuve de travail: Dans celui-ci les gens vont résoudre des formes de puzzle mathématique,
donc a chaque fois qu’il trouve une solution ils obtiennent une récompense.
Ainsi, dans la
blockchain, le puzzle est un problème mathématiques que les ordinateurs vont essayer de
résoudre afin de faire de nouvelle transaction dans la blockchain.
Une fois qu’un ordinateur
a trouvé la solution, les autres ordinateurs peuvent facilement vérifier cette solution.
Ex:
Bitcoin
•
Preuve d’enjeu: Au lieu de résoudre des puzzle, les gens montrent qu’ils possèdent une
certaine quantité de monnaie numérique.....
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- Grand oral maths Comment peut-on démasquer un tricheur dans un jeu vidéo ?
- grand oral maths modèle malthusien
- Grand Oral : récursivité et récurrence (maths/ NSI)
- garnd oral maths: Par quel moyen peut-on obtenir une approximation du nombre d'or avec l'usage d'une suite particulière ?
- Sujets Grand oral spe maths