massimo musumeci Créer paire clés cryptographiques signer document

Créer une paire de clés cryptographiques pour signer un document

La cryptographie moderne nous permet d’avoir des avantages considérables et peut être appliquée à plusieurs domaines très intéressants. Il devient de plus en plus important, en fait, de numériser de nombreuses opérations, y compris les opérations bureaucratiques.

Pour beaucoup de ces objectifs, la cryptographie asymétrique (ou à clé publique) est utilisée. Ce type de cryptographie, comme nous l’avons déjà vu dans d’autres articles, nous permet de générer deux clés qui sont liées l’une à l’autre par une relation mathématique. L’une s’appelle clé privée, l’autre clé publique. Grâce à ce système, nous pouvons envoyer un document crypté à quelqu’un en échangeant la clé publique et cela résout le problème de l’échange du secret cryptographique que l’on rencontre avec la cryptographie à clé symétrique (par exemple AES). Voir par exemple DH (Diffie-Hellmann key exchange).

Notre clé privée nous permet également de signer un document de manière à ce que chacun puisse vérifier que ce document a bien été signé par nous, grâce à la clé publique correspondante. Pour ce faire, nous devons donc :

  • créer une paire de clés (par exemple RSA), par exemple RSA 3072 bits;
  • télécharger notre clé publique sur un serveur à clé publique, par exemple : https://keys.openpgp.org ;
  • publier l’empreinte digitale de notre clé sur notre profil officiel, sur un document d’identification ou toute autre source officielle afin que chacun puisse vérifier que cette clé publique nous appartient bien;

Vérifier la présence d’une clé publique

Si je cherche ma clé publique sur le serveur de clés openpgp, depuis le web, je vois immédiatement que ma clé publique officielle est présente, comme vous pouvez le voir dans l’image ci-dessous. La recherche peut être effectuée à partir de la dernière partie de l’empreinte digitale. Dans mon cas : 917B BC89 F010 13EC . Il doit être publié sur tous les profils publics les plus importants afin que votre interlocuteur puisse être sûr qu’il vous appartient réellement.

 

massimo_musumeci_openpgp

Ma fingerprint (de ma clé) est publié sur mon linkedin par example, comme on peut voir ici:

 

massimo_musumeci_openpgp_linkedin

Créer une paire de clés

Le processus de création de la paire de clés semble compliqué, mais il est en fait assez simple et peut être effectué par n’importe qui avec un ordinateur normal. Voyons comment faire cette procédure. Sous Linux, nous utilisons la suite de cryptage GPG (gnuPG). Nous générons d’abord la paire de clés. Et donc nous avons

 

key_generation

puis nous vérifions l’insertion et détectons l’empreinte digitale de la clé. Nous le publierons plus tard. Pour ce faire, nous allons dans la liste des clés de notre porte-clés local. Et nous obtenons alors ce qui suit (cela c’est juste une clé de test)

fingerprint

nous téléchargeons maintenant la clé sur le serveur de clés

keyserver_upload

la clé publique est maintenant disponible sur le serveur de clés et peut être téléchargée par n’importe qui directement à partir du serveur, simplement en connaissant l’empreinte digitale.

La signature et la vérification de la signature

La signature d’un document peut maintenant se faire de manière très simple en utilisant la clé privée qui se trouve dans notre porte-clés (keyring) local. Utilisons la commande suivante pour signer un document d’exemple “examplefile.txt” avec la clé privée qui vient d’être créée

gpg --detach-sig --armor -u AD5270C4D204FABEF1E8ACDE57F1E808020B9B5A --sign examplefile.txt

Si aucun résultat n’est fourni, cela signifie que la signature a été réussie. Et en fait nous trouverons un fichier examplefile.txt.asc contenant la signature effectuée. Maintenant je peux verifier ainsi la signature:

[email protected]:~$ gpg --verify examplefile.txt.asc  
gpg: assuming signed data in 'examplefile.txt'
gpg: Signature made Fri 01 Jan 2021 11:30:53 AM CET
gpg:                using RSA key AD5270C4D204FABEF1E8ACDE57F1E808020B9B5A
gpg: Good signature from "Massimo Musumeci <[email protected]>" [ultimate]

 

et donc on voit que ça marche. Nous avons donc vu que nous pouvons très facilement créer notre clé d’identité numérique avec des outils “open source”, publier la partie publique et apposer des signatures sur tout document que tout le monde peut vérifier de manière indépendante. La publication de l’empreinte de notre clé sur un document officiel nous permet de relier cette empreinte à la clé publique qui nous appartient réellement.

Le réseau de téléphonie mobile et la vie privée

Le réseau de téléphonie mobile et la vie privée

Tout le monde aujourd’hui a un téléphone portable ou plutôt un smartphone. Nous portons cet appareil avec nous toute la journée et il contient des informations très privées et sensibles à notre sujet. Mais en outre, il reste toujours connecté au réseau mobile et à l’internet. Quelles informations nous concernant sont collectées par le réseau mobile pendant la journée et comment ?

Répondons à cette question.

Lorsque notre téléphone est posé sur la table, l’écran est éteint, nous pensons qu’il ne fait rien, qu’il est inactif. En réalité, il est actif et envoie constamment des messages aux cellules des opérateurs téléphoniques, portant deux très importants identifiants universels qui le caractérisent: IMEI et IMSI

Codes d’identification uniques

IMEI (International Mobile Equipment Identity) est un numéro d’identification unique utilisé pour identifier les téléphones mobiles et certains téléphones satellites. Il est généralement imprimé à l’intérieur du compartiment de la batterie du téléphone, mais il peut également être affiché à l’écran sur la plupart des téléphones en entrant le code *#06# comme numéro d’appel.

Officiellement, les réseaux GSM utilisent le numéro IMEI pour identifier les appareils valides. Grâce à ce numéro, vous pouvez empêcher un téléphone volé d’accéder au réseau, par exemple. En d’autres termes, si un téléphone portable est volé, son propriétaire peut demander à son opérateur de réseau d’utiliser le numéro IMEI pour bloquer le téléphone. Dans ce cas, le dispositif physique est verrouillé, quelle que soit la carte sim qui y a été insérée.

IMSI est l’identité internationale de l’abonné à la téléphonie mobile. Il s’agit d’un numéro qui identifie de manière unique chaque utilisateur d’un réseau cellulaire et qui est associé à l’identité  de la personne. Il est stocké sous la forme d’un champ de 64 bits et est envoyé de l’appareil mobile au réseau.

Ces identifiants sont donc uniques au monde et identifient le dispositif physique (matériel) + son utilisateur grâce à la carte sim qui a été enregistrée à son nom. Si on peux suivre ces deux données à un moment précis et dans une certaine zone de l’espace, on peut du coup déterminer tous les mouvements de la personne, partout dans le monde.

cellule mobile phone

Le téléphone, inactif, posé sur la table, envoie des signaux qui sont captés par les cellules téléphoniques à proximité. Chaque cellule téléphonique est à l’écoute des signaux des téléphones voisins. Supposons donc qu’une tour de téléphonie mobile A reçoive des signaux des téléphones d’Alice, Bob, Marc et Emma.

La détermination de la position

En comparant la puissance des signaux reçus des téléphones des différents utilisateurs, l’opérateur téléphonique détermine la cellule la plus proche du téléphone de l’utilisateur (disons Alice) et connaît ensuite celle qui sert le mieux ce téléphone.

Cette cellule peut alors créer un enregistrement de données contenant l’identifiant de l’appareil, l’identifiant de la carte SIM et donc l’identité de la personne, la date et l’heure et donc la position qui est suivie par la cellule elle-même.

Si quelqu’un appelle Alice, le réseau comparera les relevés de téléphone portable pour trouver la cellule la plus proche d’Alice dans le monde. Le cellule la plus proche du téléphone notamment dira “hey je suis le plus proche d’après mes relevés téléphoniques et la puissance actuelle du signal” et enverra ensuite un signal au téléphone de l’utilisateur qui s’allumera et commencera à sonner.

Bulk data collection

Il y a donc beaucoup d’informations. Ces données doivent être supprimées immédiatement lorsque le téléphone quitte une cellule particulière ou que le besoin technique cesse. Il n’y a aucune raison de conserver les données. Cependant, les compagnies de téléphone savent que ces données sont précieuses et les conservent (bulk data collection), les stockent et les recoupent en connaissant à tout moment l’emplacement du téléphone et l’identité de son propriétaire. Il s’agit de données importantes et pour certaines personnes, cette collecte constitue une grave violation de la vie privée.

Qu’est-ce que cela signifie ? Cela signifie qu’à chaque fois que vous êtes en déplacement avec votre téléphone, des enregistrements avec votre présence et des données d’identification sont créés et sauvegardés de façon permanente par la compagnie de téléphone.

Nous n’avons parlé que du réseau de téléphonie mobile, mais pas des apps. Si l’on considère les apps, elles contactent le réseau encore plus fréquemment et peuvent fournir des données gps,  des informations sur les réseaux wifi auxquels vous êtes connecté ou à proximité e beaucoup d’autres informations.

Le citoyen achète l’appareil, paie un abonnement téléphonique mais possède de moins en moins. Toutes vos informations sont détenues par des tiers externes qui peuvent les gérer, les stocker et les utiliser à notre insu.

Bitcoin: Fongibilité, Coinjoin et Lightning network

Bitcoin: Fongibilité, Coinjoin et Lightning network

L’un des problèmes les plus importants et les plus significatifs du bitcoin, surtout à mesure qu’il se répand et qu’il est utilisé comme moyen de paiement, est sa fongibilité. Cet aspect joue un rôle extrêmement important en ce qui concerne la vie privée des utilisateurs et la confidentialité de leurs patrimoines.

Essayons de comprendre ce que nous voulons dire.

Commençons par le concept d’UTXO. Une UTXO définit une output d’une transaction qui n’a pas encore été dépensée, c’est-à-dire qui n’a pas été utilisée comme input pour une nouvelle transaction. Cette définition est très importante.

Les UTXO

Les outputs sont des super-ensembles UTXO. Chaque UTXO doit être considéré comme une monnaie identifiable ayant un historique de transactions publiques. Pour donner un exemple : Si Alice envoie à Bob une certaine coin, BOB ne recevra aucune pièce mais spécifiquement cet UTXO particulier qu’Alice lui a envoyé. En regardant la blockchain, nous pouvons voir le passage dans la transaction, ainsi que toutes les transactions antérieures à celle d’Alice à Bob. Lorsque Bob utilise cette UTXO pour créer une nouvelle transaction, en envoyant cette pièce à une autre personne, il peut vérifier l’historique des transactions précédentes en regardant la blockchain.

Il est évident que tout ce que nous venons de dire concerne la blockchain et les transactions traditionnelles de bitcoins, alors que sur le réseau Lightning (le réseau construit sur la chaîne de blocs de bitcoins), les choses sont différentes. Dans la prochaine image il y a une transaction onchain standard. Nous pouvons voir ici sa structure en termes de inputs et outputs.

transaction basic
Revenons au discours d’Alice et Bob. Un observateur de la chaîne, par exemple une société d’analyse de chaîne ou même un utilisateur intéressé par des informations sur Alice ou Bob, peut alors faire l’aller-retour dans la chaîne et obtenir de nombreuses informations sur ses homologues et ses transactions précédentes. Le fait que seuls les adresses et les codes soient contenus dans la chaîne de blocage rend le système pseudonyme. Mais il suffit de relier l’identité d’une personne à une adresse, pour pouvoir toujours suivre le chemin que ce capital a pris dans l’histoire de ses transactions.

La fongibilité est une propriété essentielle de l’argent, c’est-à-dire que c’est la propriété qui permet de remplacer un billet de banque par un autre de même valeur. Confidentialité et fongibilité vont de pair. Cela est tout aussi important pour le bitcoin, car son utilisation est de plus en plus importante dans l’économie actuelle.

Ici entrent en jeu deux aspects de plus en plus utilisés pour augmenter la fongibilité des bitcoins et donner la confidentialité qui nous attend d’un moyen de paiement traditionnel.

Coinjoin

Le premier s’appelle Coinjoin. Il s’agit d’une technique, devenue une pratique exemplaire, qui permet de créer des transactions particulières dans lesquelles différentes inputs (appartenant à différentes personnes) sont combinées en une seule transaction et des outputs sont générés en faveur des mêmes contreparties. Le nombre d’interlocuteurs et la technologie utilisée garantissent ainsi que chaque participant à la transaction obtient un nouvel UTXO dans lequel le lien avec les transactions précédentes est rompu ou du moins brouillé. En d’autres termes, de nouveaux UTXO sont créés, qui sont plus fongibles que leurs prédécesseurs.

Cette technique est en train de devenir une pratique courante pour tous les utilisateurs de bitcoins à long terme afin de garantir la confidentialité et la sécurité. Dans la prochaine image il y a un example de transaction simple de Coinjoin.

coinjoin

Lightning Network

La seconde est de passer au lightning network. En fait, lorsque les bitcoins passent à lightning network, seules les transactions d’ouverture et de fermeture de canaux sont enregistrées, tandis que toutes les autres transactions n’apparaissent jamais sur la blokchain. Cela augmente considérablement la fongibilité des satoshi (petites fractions de bitcoin) qui sont transmis sur le lightning network car la blockchain analisys n’est plus applicable. Il est clair que les aspects de la transmission d’informations sur le réseau liés à la vie privée demeurent, mais c’est une autre question.

ouvrir canal lightning

J’espère que cet article a intéressé mes lecteurs et je reste volontiers à leur disposition pour toute question ou remarque, tant ici dans les commentaires que dans mes contacts sur linkedin, sur mon blog ou par telegram.

Paiements électroniques rapides sans intermédiaire

Paiements électroniques rapides sans intermédiaire ?

Les paiements électroniques ont toujours été l’apanage des géants des cartes de crédit, quelques très grandes entreprises qui se partagent le marché international des paiements en ligne. Autour de ces sociétés gravitent d’autres entreprises plus petites qui s’occupent de divers niveaux de services à valeur ajoutée tels que :   l’interface avec les boutiques en ligne, de la gestion des autorisations ou de la réalisation d’opérations comptables, etc. En bref, l’ensemble de ce marché est d’une importance considérable dans l’économie actuelle qui est de plus en plus numérisée.

Carte de crédit

Pour les paiements en ligne, c’est clair que la rapidité et la fiabilité sont très importantes. Toutefois, l’utilisation des cartes de crédit comporte les points suivants :

  • l’accès au marché financier traditionel et donc au système bancaire;
  • l’acceptation du modèle de protection de la vie privée imposé par les grandes sociétés de paiement;
  • la nécessité de disposer souvent de comptes courants;
  • acceptation du modèle de prépaiement (dans la plupart des cas);

Cela pose aujourd’hui des problèmes et certains utilisateurs veulent utiliser des systèmes ouverts qui ne dépendent pas d’intermédiaires et qui respectent davantage notre vie privée. Aussi parce que nous savons maintenant qu’il existe des solutions alternatives à l’ère des crypto-monnaies. En fait, nous savons que les paiements en bitcoin sont possibles et que le bitcoin représente “l’or numérique”, la préservation de la valeur et une barrière contre l’inflation. Mais qu’en est-il du bitcoin utilisé comme instrument de paiement ? Est-il aussi efficace ? Examinons deux cas typiques, c’est à dire l’envoi de paiements de gros montants et ceux de faible valeur, pour voir comment bitcoin peut nous aider.

Bitcoin onchain

Les paiements onchain[1] avec bitcoin présentent les caractéristiques suivantes

  • très sécurisé et efficace pour les gros montants. En fait, sur les gros montants, les frais de transaction ont très peu d’impact et par contre, la sécurité obtenu  par la blockchain des bitcoin est extrêmement élevée;
  • relativement rapide pour les gros montants, car attendre un heure pour transférer de gros montants peut ne pas poser de problème;
  • permettre le transfert électronique et international de fonds entre des personnes qui ne se connaissent pas, sans qu’il soit nécessaire de faire appel à un intermédiaire de confiance;

mais il est clair que pour les petits paiements, le bitcoin avec des transactions onchain n’est pas le choix le plus efficace. En fait, pensez par exemple à payer une facture de 5 ou 10 euros, cela n’aurait pas beaucoup de sens d’attendre une demi heure ou de payer 1-2 euro de frais de transaction. La comparaison avec les cartes de crédit ne tient donc pas, par rapport à ces dernières.

Bitcoin Lightning network

Mais c’est là qu’intervient le réseau Lightning Network, c’est-à-dire le réseau créé au-dessus des bitcoins, le “layer 2”, qui utilise la blockchain de bitcoin pour placer un système de transfert très efficace et rapide de petites sommes d’argent par-dessus.

Ce système permet de transférer des fractions de bitcoin (généralement exprimées en milliers de satoshis[2]) entre utilisateurs de manière très rapide, c’est-à-dire comparable aux cartes de crédit. Les frais de transaction sont négligeables et très faibles, ce système est donc parfait pour payer rapidement de petites sommes d’argent simplement avec votre smartphone par exemple et sans attendre les confirmations typiques de la blockhain.

Le système est basé sur un réseau de canaux établis entre différents pairs du réseau, sur lequel notre paiement est acheminé. Elle est très efficace pour les petits paiements, alors que, contrairement aux paiements on-chain, elle est plus inefficace pour les gros paiements en raison du “problème d’équilibrage des canaux”.

Cette technologie en est encore à ses débuts et en développement continu, mais elle fonctionne déjà assez bien et certains portefeuilles sophistiqués ont déjà été produits qui vous permettent d’utiliser ce système sans avoir à vous soucier de rien, car tout est géré en arrière-plan par le logiciel sous-jacent.

Ci-dessous quelques écrans du portefeuille lightning phoenix, qui vous permet de payer et de recevoir des paiements via votre smartphone grâce à une interface très simple et intuitive. Les paiements sont envoyés et reçus en quelques secondes et sans que l’utilisateur n’ait besoin de connaissances particulières.

 

Nous pouvons donc faire des micro achats en ligne ou payer personnellement, avec le smartphone utilisant le réseau lightning de manière extrêmement simple et sans dépendre de personne.

Notes:

[1] Onchain: Cela signifie que la transaction est une transaction bitcoin qui se déroule sur la blochain, c’est-à-dire une transaction bitcoin traditionnelle qui nécessite une vérification et des confirmations. A opposer aux transactions de réseau lightning network qui ne sont pas écrites sur la blockchain et constituent ce qu’on appelle le layer 2.

[2] Satoshi: Le satoshi est actuellement la plus petite unité de bitcoin enregistrée sur la blochckain. Il s’agit d’un cent millionième d’un seul bitcoin (0,00000001 BTC). Cette unité a été nommée en hommage au créateur original du bitcoin, Satoshi Nakamoto.

 

certifier document numerique

Certifier l’existence d’un document numérique

Dans le passé, de nombreux chercheurs en informatique se sont intéressés à trouver un moyen de certifier l’existence d’un document numerique à un moment précis (date et heure). Cela s’appelle timestamping. Jusqu’à présent, cela s’est toujours fait par l’intervention d’un notaire ou d’une autre autorité pouvant certifier l’existence du document. La technologie de la blockchain, introduite par bitcoin, a cependant complètement changé la donne en rendant disponible un registre universel, ouvert, accessible à tous et immuable, capable de créer une sorte de calendrier partagé et distribué.

Bitcoin, nous le savons tous, est un système économique décentralisé, utilisé pour effectuer des transactions entre des personnes éloignées qui ne se connaissent pas, avec une sécurité maximale et sans intermédiaire financier. En pratique, bitcoin nous permet d’échanger de la valeur en appuyant notre sécurité sur un protocole mathématique précis et non modifiable, capable d’assurer la confiance de toutes les parties concernées.

La blockchain peut résoudre le problème de la certification?

Mais comment bitcoin peut-il également aider à résoudre le problème de la certification? La réponse se trouve dans la chaîne de blocs utilisée par bitcoin. La blockchain est en fait un registre comptable dans lequel les transactions sont en séquence dans un ordre temporel acceptée par tous les nœuds du réseau (consensus) et non modifiable. La blockchain de bitcoin certifie ensuite de manière temporelle précise chaque transaction qu’elle contient, comme s’il s’agissait d’une véritable “horloge” du passé, absolument immuable.
Pour toutes ces raisons, nous pouvons donc penser à une opération particulière qui peut inscrire dans ce registre non pas un mouvement comptable comme cela se fait habituellement, mais une autre information numérique. On peut donc utiliser la chaîne de blocs pour stocker une petite partie des informations dans un bloc afin de certifier que ces informations existaient réellement à ce moment précis. Ces informations deviendraient immuables et irréfutables.

L’opérateur OP_RETURN

Cela est possible depuis la version 0.9 du bitcoin core qui a introduit l’opérateur RETURN. Avec cet opérateur, nous pouvons écrire 80 bytes de données non liées à un paiement, sur une “output” de transaction. Dans ce cas, cependant, l’opérateur RETURN crée une output non consommable qui ne doit pas être enregistrée dans le UTXO set. De cette façon, la chaîne de blocs peut stocker les données sans créer de fausses UTXO.

Vous vous demandez peut-être : que fais-je avec seulement 80 bytes de données ? Aucun document n’est si petit que je puisse traiter si peu d’informations. Mais c’est là que la magie des mathématiques et du cryptage entre en jeu. En fait, nous n’allons pas écrire les données correspondant au document, mais un “digest” de celui-ci, c’est-à-dire le résumé du document.

L’hash du document

Nous pouvons facilement calculer un hash sha256 du document (32 bytes) et sauvegarder cette information dans la transaction. Le hash du document est un nombre hexadécimal qui représente le “résumé” du document, il n’est pas inversible et n’est pas sujet à collision (on ne peut pas trouver deux données différentes avec le même hash – ou plutôt il y a une très faible probabilité que cela se produise). De plus, le hash est déterministe, dans le sens où chaque fois que je le calcule sur le même document, j’obtiens toujours le même résultat.

Ce nombre peut être utilisé pour vérifier l’intégrité d’un document, en fait il suffit de changer un byte du document numérique pour obtenir un digest complètement différent. Donc, si nous prenons un document numérique, calculons son hash et enregistrons ensuite ce hash dans une transaction de bitcoin, nous aurons certifié l’existence de ce document à ce moment précis, de manière sûre, immuable et irréfutable.

Pour cette opération, les 80 bytes sont suffisants et nous avons également la possibilité d’ajouter une autre petite quantité de données à l’hash du document qui est en fait de juste 256 bits.

tx return transaction

Ce type de certification nécessite une transaction. Dans cette transaction, il n’y a aucune dépense de bitcoin à l’exception des frais payés aux mineurs pour la vérification de la transaction elle-même. Comme d’habitude, après 6 confirmations, nous pouvons considérer que la transaction est complètement sécurisée et ancrée dans la blockchain, puis le document vérifié.

Comment pouvez-vous vérifier par la suite que le document existait à cette date ? il suffit de conserver l’identifiant de la transaction (dans notre cas, une sorte de reçu de certification). à ce stade, n’importe qui peut vérifier sur la blockchain cette transaction, visualiser le hash enregistré ci-dessous à l’opérateur RETURN pour confirmer que ce hash est présent.

Accélération des transactions bitcoin

Accélération des transactions bitcoin avec RBF et CPFP

Dans cet article technique, nous allons examiner comment nous pouvons accélérer une transaction qui a déjà été envoyée mais qui est restée en attente dans le mempool depuis longtemps. Dans ce cas, en fait, cela signifie qu’aucun mineur n’a encore saisi la transaction dans son bloc miné. Cela se produit généralement parce que vous définissez des frais trop bas pour la transaction ou parce que les frais augmentent soudainement immédiatement après l’arrivée de votre transaction dans le mempool (il est conseillé d’utiliser un explorateur pour voir le statut des frais et du mempool, par exemple avec le bot telegram @btcnode_bot).
Voyons maintenant comment nous pouvons résoudre efficacement la situation. Il est important de noter que tant que la transaction n’est pas écrite sur la blockchain, elle ne peut être considérée comme efficace et valable. Vous devez attendre la première confirmation, puis les suivantes.

btcnode_bot mempool fees

Double spend & RBF

Que signifie “double spend” ? Cela signifie produire deux transactions qui dépensent les mêmes UXTOs. Formellement rien ne vous empêche de faire cela. La question est la suivante: “Que fait un nœud s’il voit deux tx de double dépense ?
Vous ne savez pas, parce que vous ne contrôlez pas les nœuds des autres. Par défaut, ils doivent accepter le premier et rejeter les autres, mais ils n’ont aucun moyen de faire respecter ces règles. Avec RBF (replace by fee), vous pouvez aller remplacer une TX qui est déjà dans mempool. Comme les nœuds rejettent par défaut les doubles dépenses, le RBF a été inventé pour “dire” aux nœuds que vous envoyez une TX et que vous pourriez devoir augmenter les frais. En gros, les nœuds acceptent que vous augmentiez les frais.

Mais comme vous n’avez aucun contrôle sur les nœuds, vous ne savez pas quel TX entrera. Ce sont les nœuds des mineurs qui décident du TX à laisser entrer dans le bloc. Les nœuds qui acceptent le RBF admettent qu’une tx ultérieure avec des frais plus élevés remplacera celle qu’ils ont déjà reçue dans le mempool. RBF doit etre défi par l’expéditeur et ce dernier peut augmenter les frais avant que la transaction ne soit confirmée, par exemple via electrum (wallet)[¹] qui prend en charge cette fonction.

rbf electrum wallet

Utiliser la méthode CPFP

C’est un acronyme pour “child pays for parents“. Ce n’est pas une caractéristique, mais cela fait partie du système économique de bitcoin. Fondamentalement, lorsque les mineurs décident de la TX à inclure, ils agissent comme un tout. Ils incluront donc volontiers une transaction à frais élevés même si elle est le résultat d’une transaction à frais faibles[²]. Si la moyenne des frais est supérieure à la valeur actuelle des frais, ils accepteront d’inclure les deux transactions. Voyons comment les appliquer dans les deux situations où vous êtes soit l’expéditeur de la transaction, soit le destinataire de la transaction.

CPFP si vous êtes le bénéficiaire

Pour ce faire, si vous êtes le destinataire, vous pouvez créer une nouvelle transaction, en utilisant l’UTXO reçu (ou l’un de ceux reçus) pour construire une nouvelle transaction pour vous-même (à votre adresse) avec des frais tels que la moyenne avec les frais précédents est plus élevée que les frais actuels par transaction. De cette manière, les deux seront rapidement vérifiés.

CPFP Si vous êtes l’expéditeur de la transaction

Si vous êtes l’expéditeur, vous pouvez toujours utiliser cette méthode, voici comment. Dans la transaction que vous avez envoyée, il y a presque certainement un reste. Prenez alors l’UXTO lié au reste et utilisez-le pour vous constituer une nouvelle transaction à des frais très élevés.

Comme vous avez pu le voir dans cet article, il est donc possible et aussi très simple d’accélérer une transaction qui se trouve dans le mempool depuis longtemps. Nous avons vu comment il est possible de le faire avec les deux techniques les plus utilisées. J’espère vous avoir été utile et avoir apporté une valeur ajoutée. Je reste à votre disposition.

Notes:

[¹] electrum est un portefeuille bitcoin très efficace et utilisé

[²] une transaction ne peut être confirmée sans que le parent ne soit confirmé, car une transaction de fille n’existe pas si le parent n’existe pas.

freelance bitcoin

Être freelance en 2020 : les paiements en bitcoin

L’économie en 2020 est en ligne

J’ai eu l’occasion de parler très souvent du commerce électronique au cours des derniers mois et de la façon dont il a beaucoup évolué, notamment en raison de la situation extraordinaire que nous connaissons depuis le mois de mars de cette année. L’utilisation du commerce électronique par les personnes et les entreprises a considérablement augmenté, notamment en raison de la difficulté de se déplacer. Ainsi, les géants du commerce électronique mondial ont augmenté leur chiffre d’affaires, mais cela a également été le cas pour les petites entreprises de commerce électronique.

Bitcoin, en revanche, représente la liberté financière de pouvoir gérer sa valeur de manière indépendante et sans intermédiaire, ce qui est bien adapté aux paiements en ligne. J’en ai également parlé récemment lors d’une conférence sur ce sujet.

L’obtention de paiements en bitcoin au lieu de la monnaie traditionnelle, permet de le faire soi-même, sans intermédiaire, avec une plus grande sécurité et avec l’avantage d’acquérir un paiement avec un moyen numérique anti-inflationniste. La plupart des personnes qui acquièrent des paiements de cette manière, utilisent ensuite des bitcoins également pour leurs achats et les conservent à long terme dans leur portefeuille en remplacement de la monnaie fiduciaire.

Un modèle de paiement numérique

Alors pourquoi ne pas appliquer ce modèle aux paiements des professionnels indépendants ? En fait, si vous êtes un professionnel et que vous travaillez dans le domaine du conseil et de la prestation de services, bitcoin est parfaitement adapté à votre entreprise.
Vous pouvez immédiatement commencer à créer vos factures électroniques en bitcoin et vous faire payer de manière simple par vos clients. Tout ce dont vos clients ont besoin est un simple smartphone avec l’un des nombreux portefeuilles disponibles aujourd’hui pour payer rapidement votre facture en scannant le code qr associé. Tout cela sans aucun intermédiaire et sans avoir besoin de conclure des contrats avec des institutions financières.

Le système que nous utilisons à cette fin est opensource et s’appelle btcpay server. Il s’occupe de la connexion au réseau bitcoin, obtient des informations en temps réel sur le taux de change du bitcoin en monnaie fiduciaire et crée une nouvelle adresse de paiement valide. Le fabricant de logiciels résume en fait brièvement et efficacement les étapes simples pour commencer à travailler avec bitcoin :

bitcoin paiements

Très souvent, le client est préoccupé par le point 1, qui semble être le plus complexe. En réalité, ce n’est pas le cas car si vous ne disposez pas des compétences nécessaires pour effectuer l’installation sur un serveur privé virtuel, vous pouvez recourir à l’aide de tiers ou utiliser des comptes préconfigurés créés sur des serveurs de paiement partagés du fornisseur. Au sein de Denali, par example, nous avons également indiqué les deux solutions, propres à faciliter l’expérience de l’entreprise.

Pour que le paiement arrive dans votre portefeuille bitcoin, il suffit de configurer le système avec le “extended public master key” de votre portefeuille. De cette façon, btcpay pourra générer une adresse bitcoin différente, associée à votre portefeuille pour chaque facture. De cette manière, il n’y aura pas de réutilisation des adresses, ce qui contribuera à préserver la vie privée de vos clients et vous-même.

La création de la facture

En créant la facture, vous pouvez très facilement saisir les données de la monnaie fiduciaire (montant et denomination). Le système effectuera la conversion nécessaire et créera un code QR afin que votre client puisse effectuer le paiement. Cet outil peut être utilisé en ligne et convient donc parfaitement à tous les professionnels qui fournissent des conseils et des services. Bien entendu, il peut également être associé à un magasin en ligne pour y payer automatiquement les factures d’achat, ou vous pouvez utiliser des apps adaptées à cet effet.

Nous voyons ci-dessous la procédure par images de création d’une facture bitcoin pour un service de freelance.

Il est très important de montrer les applications possibles du commerce électronique et des bitcoins à l’ère numérique, car cela vous permet de résoudre de nombreux problèmes et d’accélérer et d’améliorer votre activité. J’espère vous avoir aidé à comprendre cette possibilité et ses avantages ou, du moins, à stimuler votre intérêt.

Générer un portefeuille bitcoin en papier (paper-wallet)

Générer un portefeuille bitcoin en papier (paper-wallet)

Qu’est-ce qu’un portefeuille en papier Bitcoin à adresse unique ? Il ne s’agit que d’une paire de clés spécialement générée avec l’adresse de réception correspondante. En pratique, vous utilisez un script pour générer une clé privée en utilisant une entropie réelle et vous générez ensuite l’adresse de réception correspondante dans les formats autorisés par le protocole Bitcoin.

Aucun dispositif externe ne doit être impliqué dans la génération mais seulement un ordinateur sans connexion Internet (ceci est très important pour la sécurité). C’est pourquoi on utilise souvent une distribution live, comme pas example “tails“.

Ce type de portefeuille en papier n’est pas dérivé d’une clé “seed” ou d’un mnémonique de 24 mots. Il ne s’agit donc pas d’un portefeuille déterministe hiérarchique (HD), mais seulement d’une clé unique avec adresse associée. De cette façon, vous pouvez recevoir des bitcoins sans utiliser de dispositif matériel.

Pour générer un portefeuille en papier, il est essentiel d’utiliser une source d’entropie réelle capable de produire des clés véritablement aléatoires. Le scénario que je vous fournis à titre de référence utilise en fait le caractère aléatoire provenant du bruit de fond du microphone de l’ordinateur.

Un portefeuille en papier est-il en sécurité ?

La sécurité du portefeuille en papier est déterminée par la méthode par laquelle le portefeuille en papier est généré et les conditions entourant l’environnement dans lequel il est généré. La sécurité dépend en effet de la déconnexion totale de l’ordinateur de génération et de la présence de logiciels malveillants. Il est clair qu’en générant un portefeuille papier, nous déplaçons la confiance vers le système d’exploitation que nous utilisons. Les principaux avertissements sont les suivants :

  • Utilisez une distribution linux live comme “tails” et désactivez le support réseau, en déconnectant aussi physiquement le connecteur réseau;
  • Ne pas imprimer le portefeuille obtenu sur papier mais le transférer sur une clé usb après l’avoir formaté ou le transférer par le biais du scan du qrcode produit par le script; si vous voulez vraiment imprimer le portefeuille, assurez-vous de le faire sur une imprimante qui ne possède pas de mémoire interne afin que la clé privée n’y soit pas stockée.
  • S’assurer qu’il n’y a pas d’appareil électronique qui puisse reprendre les opérations (caméras, webcam ou même la webcam d’un téléphone portable);

Il est clair qu’il peut être compliqué d’obtenir des conditions optimales pour la génération du portefeuille et je ne recommande donc pas de garder de grosses sommes sur un portefeuille de ce type. Toutefois, c’est une excellente solution pour transférer les bitcoins au porteur (en livrant simplement un morceau de papier), ou pour les cartes de fidélité ou les cartes-cadeaux.

Le script que j’ai créé est réalisé en python en utilisant un nombre minimal de bibliothèques. Il est plutôt recommandé de ne pas utiliser de scripts en ligne et de ne pas utiliser de scripts qui utilisent un grand nombre de bibliothèques, encore plus si les bibliothèques utilisées ne sont pas standard.

Comment l’utiliser?

Les fonds déposés sur un portefeuille en papier peuvent être transférés dans votre portefeuille froid grâce à la fonction de “sweep” (par example dans le logiciel electrum). Dans un prochain article, nous pourrions voir comment faire.

Les fonds sur un portefeuille en papier peuvent être vérifiés à l’aide d’un explorer (bitcoin blockchain explorer) ou d’un nœud bitcoin. il suffit d’entrer l’adresse publique correspondante et de visualiser le solde rapporté par l’explorer.

Executer le script

Le script est évidemment gratuit, open source et sans garantie ni support. Vous pouvez le télécharger à partir du dépôt github à l’adresse url :

https://github.com/massmux/Papergen

le script doit être exécuté sur un ordinateur équipé d’un microphone en état de marche car il utilise l’entropie du bruit du microphone pour générer un nombre aléatoire de 256 bits pour la clé privée. En l’exécutant sur la testnet, voici le type de résultat que vous obtenez (n’envoyer pas aucune transaction a ces addresses)

[email protected]:~/Papergen$ ./papergen.py -n testnet
**WALLET**

network : bitcoin testnet
private : 27656071d377dcf3688d16a987329846175ba03bd3d6a95a06752293d8d6babc
public : 02265FBAFEE5AA97F6C229E744BAF3E8B60CB85EA9EEE44EC515437329B2FA6171
hash160 : 8012e50d4452e26ade1e2e9ce6051e36f4e60301
WIF : cNuHKz4SW968tCQcKCnJvdYYA5wSpVWM2t5mZzHJNpfkxxKEnzSK
p2pkh : msC9RSKks8wfNDU2WMyjeBLzn3T5tH3tZs      (legacy address)
p2wpkh-ps2h : 2Mwh3yqzhrBRVtrQQHHSkZVP3E4FzkjgMmJ   (segwit)
p2wpkh : tb1qsqfw2r2y2t3x4hs796wwwvpg7xm6wvqcp0pmx3v  (native segwit, bech32)

J’espère que je vous ai intrigué et aidé avec cet article. Bitcoin nous permet d’entrer dans la finance numérique de plusieurs façons et de développer de nombreuses technologies à coté. C’est pourquoi il s’agit d’une technologie révolutionnaire qui fait l’objet d’un consensus de plus en plus large dans le monde, même dans une période de crise comme celle-ci, où les banques et la finance traditionnelles s’effondrent.

secrets steganographie

La sauvegarde des mots d’un portefeuille bip39: par la stéganographie?

Lors de l’activation d’un portefeuille bitcoin, tant matériel que logiciel, il est important de sauvegarder les 24 mots bip39 pour le restaurer en cas de panne. C’est très important car cela te permet d’avoir à nouveau accès aux fonds en cas de perte ou de destruction de l’appareil ou de compromission des données locales.

La règle de base qui est toujours citée est de copier la sauvegarde des 24 mots bip39 sur papier avec un stylo et de la stocker ensuite en toute sécurité. ça est toujours une bonne règle. Le plus grand risque est de perdre le papier, de l’abîmer, de se le faire voler ou que quelqu’un ne puisse que le voir. En fait, il suffit que les mots soient lus rapidement pour que l’argent soit volé. La sécurité de la feuille de papier contenant les 24 mots est donc cruciale pour la sécurité de vos fonds.

Certains parlent même de mettre le papier dans une boîte de banque, ce qui est absurde car le bitcoin est en soi l’outil avec lequel on peut devenir indépendant des banques.

Il existe également des systèmes de sauvegarde basés sur des lettres d’acier qui sont intégrés dans des fentes spéciales pour le stockage le plus sûr de cette sauvegarde. Il s’agit certainement d’une méthode très efficace et aussi largement utilisée.

La sécurité de la sauvegarde des 24 mots d’un portefeuille bip39 est donc cruciale pour la sécurité de vos fonds

Beaucoup de gens craignent que leur sauvegarde soit volée ou que leur portefeuille soit fissuré, mais presque personne ne se soucie de perdre la sauvegarde et pourtant c’est la situation qui se produit le plus souvent, surtout lorsque l’utilisateur est inexpérimenté ou n’a pas un degré suffisant de préparation technique.

Soit la sauvegarde n’est plus accessible parce qu’elle a été protégée d’une manière trop complexe et non adaptée à sa propre connaissance.

Maintenant nous voyons une possibilité différente, ingénieuse, à toi de décider ensuite si tu veux la mettre en oeuvre et si elle est pour toi. Dans cette article je la décris et j’explique comment elle fonctionne. Cette technique peut également être utilisée pour cacher n’importe quelle autre information. Comme tu le sais je ne donne jamais d’informations sans expliquer pourquoi ce que je dis avec des données, des démonstrations et des explications concrètes.

C’est parce que je crois que tu dois comprendre ce que tu fais et je considère que le travail de ceux qui donnent des conseils est inutile sans fournir de preuves et d’explications sur ce que tu fais, que ce soit bien ou pas.

Qu’est-ce que la stéganographie

En utilisant la stéganographie, nous cachons un message dans une image à haute résolution, en nous assurant qu’il est caché imperceptiblement dans l’image.

La stéganographie est une technique mathématique qui permet de cacher des données numériques dans une image numérique à haute résolution.

Une technique très utilisée est la stéganographie des bits les moins significatifs (LSB). Si j’ai une image, je peux changer les bits les moins significatifs (pour chaque séquence de 8 bits) pour inclure mon message et de cette façon l’image change imperceptiblement surtout si l’image a une haute résolution et que le message à cacher n’est pas trop grand en termes de bytes.

Chaque octet est de 8 bits, on accroche les deux derniers (moin significatifs) et on met notre message. De cette façon, les données modifiées sont négligeables sur l’image et il est extrêmement difficile de voir un changement réel sur l’image elle-même. Donc tous les 8 bits, 6 sont l’image et les 2 autres sont notre message secret. Nous appliquons cette technique à toutes les données numériques de l’image source et obtenons une nouvelle image qui diffère très peu de l’image originale.

Notes importantes pour la stéganographie

  • ne pas utiliser une image du domaine public car dans ce cas il y a une référence et il est facile de comprendre qu’elle est différente quand on compare l’image originale avec l’image stéganographique;
  • utiliser une photo en haute résolution;
  • le message à cacher doit être crypté, par exemple avec gpg, sous forme de texte; vous ne devez jamais cacher un message en texte clair sans le crypter au départ;
  • l’image stéganographique doit se trouver stocké dans un groupe de nombreuses images du même type et du même format pour ne pas attirer l’attention;

Cacher les 24 mots (le secret)

Les 24 mots bip39 sauvegardés par un portefeuille bitcoin sont un exemple des quelques données que l’on peut effectivement cacher avec la stéganographie après les avoir cryptées. En fait, nous pouvons également utiliser la stéganographie pour cacher tout type de données confidentielles après les avoir cryptées. Cela garantit non seulement que les données ne sont pas lisibles, mais aussi qu’elles ne peuvent même pas être trouvées sur un support informatique.

Pour le cryptage, nous pouvons utiliser un cryptage asymétrique avec une paire de clés PGP (par exemple en utilisant gnu PG sous linux).  Au niveau de la stéganographie, il existe de nombreuses bibliothèques. J’utilise généralement stegolsb écrit en python.

J’espère avoir été utile, partager cet article, laisser un commentaire ou un commentaire pour soutenir mon travail de divulgation ouverte, très important pour la diffusion des connaissances technologiques, la vie privée et la liberté individuelle.

signature numerique

Comment fonctionne la signature numérique

La signature numérique permet d’ajouter à tout document ou message une preuve que le document provient réellement de l’expéditeur et n’a pas été altéré entre-temps. Cela peut être vérifié en utilisant la clé publique de l’expéditeur et si la vérification est bonne, alors il ne fait aucun doute que la signature a été créée en utilisant la clé privée appartenant uniquement à l’expéditeur.

Ainsi, la signature numérique peut

  • prouver que le message n’a pas été modifié (intégrité) ;
  • prouver la source du message (authentification) ;
  • s’assurer que la signature numérique n’est pas fausse e que le signataire ne peut pas la répudier (non répudiation) ;

La signature numérique est réalisée par la clé privée de l’expéditeur (ou du signataire) et :

  • le document n’a pas besoin d’être crypté ;
  • personne d’autre ne peut signer, car seul l’expéditeur possède la clé privée ;
  • toute modification du message (ou du document) invalidera la signature ;
  • pour vérifier la signature numérique, la clé publique correspondante est nécessaire ;

Comment l’expéditeur procède-t-il à la signature numérique ?

Voyons, étape par étape, comment se déroule la procédure de création d’une signature numérique à l’aide de la clé privée de l’expéditeur :

  • Alice veut envoyer un document simple à Bob et veut le signer de manière à ce que Bob soit sûr qu’il provient bien d’Alice et que personne ne l’ait altéré en venant le voir ;
  • Alice a créé le hash du document à l’aide d’une fonction de hashing (par example SHA256). Le résultat est également appelé “message/document digest” ;
  • Le digest du document est crypté avec la clé privée d’Alice. C’est ce qu’on appelle la “signature numérique” (digital signature) d’un tel document ;
  • Le document simple est envoyé à Bob avec la signature numérique ;

Comment le destinataire vérifie la signature numérique

Nous allons maintenant voir comment Bob peut recevoir le document et vérifier que la signature numérique appartient bien à Alice et que le document n’a pas été falsifié :

  • Bob reçoit à la fois la signature numérique et le document en clair;
  • Bob utilise la clé publique d’Alice pour décrypter la signature numérique et obtient ainsi le digest du document tel qu’envoyé par Alice ;
  • Bob prend le document ordinaire et calcule lui-même le digest du document en utilisant le même algorithme de hashing;
  • Enfin, Bob vérifie si le digest du document calculé indépendamment correspond au digest d’Alice (tel qu’il a été décrypté précédemment à l’aide de la clé publique d’Alice);
  • Si le digest correspond, il ne fait aucun doute que la signature est authentique et que seul le propriétaire de la clé privée correspondante a pu la créer : Alice.

 

Cette procédure est très importante aujourd’hui et utilisée dans de nombreuses procédures et technologies. La compréhension est donc une valeur clé pour tous. J’espère avoir été utile avec cet article technique à valeur ajoutée et si vous le souhaitez, vous pouvez me contacter sur les réseaux sociaux pour plus d’informations