… Pour assurer son intégrité, un fichier est
non seulement chiffré (par cryptologie asymétrique) mais aussi signé via une
somme de contrôle (ou "hash"). Cette fonction de hachage, qui repose
sur l'algorithme SHA256, permet d'obtenir une empreinte numérique unique par
fichier. "Ce système consiste à créer une série de bits qui soit le
'digest' de ce fichier, qui l'échantillonne", résume Michel Khazzaka. Ce
sont certains utilisateurs du réseau (baptisés "mineurs") qui vont
générer ces empreintes sur les transactions. Pour obtenir ce "hash",
leurs machines devront faire des milliards de tentatives avant d'y arriver … Blockchain : décryptage de la technologie phare de 2016 - JDN
non seulement chiffré (par cryptologie asymétrique) mais aussi signé via une
somme de contrôle (ou "hash"). Cette fonction de hachage, qui repose
sur l'algorithme SHA256, permet d'obtenir une empreinte numérique unique par
fichier. "Ce système consiste à créer une série de bits qui soit le
'digest' de ce fichier, qui l'échantillonne", résume Michel Khazzaka. Ce
sont certains utilisateurs du réseau (baptisés "mineurs") qui vont
générer ces empreintes sur les transactions. Pour obtenir ce "hash",
leurs machines devront faire des milliards de tentatives avant d'y arriver … Blockchain : décryptage de la technologie phare de 2016 - JDN
Nessun commento:
Posta un commento