Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$102650.959537 USD

0.04%

ethereum
ethereum

$3143.610721 USD

-1.62%

xrp
xrp

$3.112987 USD

0.45%

tether
tether

$0.999777 USD

-0.03%

solana
solana

$233.280576 USD

-2.55%

bnb
bnb

$676.885796 USD

-0.27%

usd-coin
usd-coin

$1.000051 USD

0.01%

dogecoin
dogecoin

$0.331944 USD

-0.55%

cardano
cardano

$0.943614 USD

-0.83%

tron
tron

$0.242693 USD

-1.73%

chainlink
chainlink

$23.424739 USD

-3.22%

avalanche
avalanche

$33.482250 USD

-1.59%

stellar
stellar

$0.401846 USD

-1.42%

toncoin
toncoin

$4.873784 USD

-2.06%

hedera
hedera

$0.308794 USD

-2.26%

Le partage secret de Shamir

Quel est le partage secret de Shamir ?

Le système de partage secret de Shamir utilise un algorithme de cryptographie pour distribuer en toute sécurité des parties de données hautement sensibles au sein d'un réseau ou d'un groupe afin d'empêcher tout accès non autorisé aux données. Les données sont divisées en parties plus petites appelées partages qui sont ensuite distribuées dans un groupe ou un réseau. Ce système porte le nom d’un éminent cryptographe israélien, Adi Shamir.

Le partage secret de Shamir permet de réduire considérablement les risques d'échec du décryptage des informations sensibles distribuées sur le réseau. Cela est dû à une fonctionnalité qui permet de décrypter les informations sans avoir besoin de tous les partages. Au lieu de cela, un nombre inférieur au nombre total de partages, appelé seuil, est défini, ce qui réduit considérablement le risque de panne si certaines parties du réseau ne sont pas disponibles.

Exemple

Supposons qu'une société appelée ABC composée de 12 membres souhaite protéger un coffre-fort à l'aide du partage secret de Shamir. La clé du coffre-fort est cryptée et divisée en 12 parties, appelées partages. Ces partages sont ensuite distribués aux membres du réseau, ce qui signifie que le coffre-fort nécessiterait un certain nombre de ces membres pour autoriser l'accès. Désormais, grâce à la fonctionnalité de seuil, même si un ou deux membres ne sont pas disponibles à un moment précis, le coffre-fort reste accessible en présence des autres membres. Cela permet d'atténuer le risque de non-décryptage du code d'accès tout en préservant la sécurité du coffre-fort.

Le processus de formation d’actions

Shamir's Secret Sharing est développé grâce à un algorithme algébrique complexe qui estime les valeurs inconnues dans un écart entre deux points. C'est ce qu'on appelle l'interpolation polynomiale. Cela signifie que l’algorithme code les informations à chiffrer dans une expression polynomiale. Il s’agit essentiellement de la phase de division avant de le distribuer via le réseau aux membres. Au lieu d'exiger tous les membres, seul le nombre de seuil est nécessaire, ce qui fournit suffisamment de points de données pour estimer correctement les valeurs entre les écarts dans les partages chiffrés.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.