mercoledì, febbraio 03, 2016

Blockchain : décryptage de la technologie phare de 2016 - Carlomaria Grassi

Pour assurer son intégrité, un fichier est
non seulement chiffré (par cryptologie asymétrique) mais aussi signé via une
somme de contrôle (ou "hash"). Cette fonction de hachage, qui repose
sur l'algorithme SHA256, permet d'obtenir une empreinte numérique unique par
fichier. "Ce système consiste à créer une série de bits qui soit le
'digest' de ce fichier, qui l'échantillonne", résume Michel Khazzaka. Ce
sont certains utilisateurs du réseau (baptisés "mineurs") qui vont
générer ces empreintes sur les transactions. Pour obtenir ce "hash",
leurs machines devront faire des milliards de tentatives avant d'y arriver …    
Blockchain : décryptage de la technologie phare de 2016 - JDN

Nessun commento: