Histoire de Crypto-Monnaie – Achat de Bitcoin par Intelligent Trading Foundation en Inde

le l’histoire La cryptographie «classique» remonte à des méthodes de cryptage conçues sur papier et stylo, il y a des milliers d’années. Notre histoire pourrait commencer ici, mais pour faire court, nous allons nous concentrer davantage sur la cryptographie «moderne» du XXe siècle et sur la manière dont certains développements clés dans ce domaine pourraient plus tard conduire à la conception de crypto-monnaies. Les premiers jours

Au tout début de la cryptographie moderne, deux parties devaient partager une clé qui était utilisée pour résoudre les messages cryptés. bitcointalk zcash Cette clé serait échangée par le biais d’un service de messagerie de confiance ou même de réunions en face à face entre l’expéditeur et le destinataire. Ces deux parties devraient ensuite garder leur clé secrète et protégée afin de préserver la confidentialité des messages échangés. .


Cependant, de nombreuses difficultés pratiques importantes sont apparues avec cette approche de la distribution de clés. Un certain nombre de solutions technologiques influentes ont donc été adoptées pour tenter de rendre la cryptographie viable et pertinente dans l’utilisation moderne. Ci-dessous, nous examinerons quelques événements marquants de l’évolution de la cryptographie à partir de 1970 afin de donner une meilleure idée de l’origine de la «crypto» dans les «crypto-monnaies». Découvertes classées: Ellis, Cox et Williamson

La découverte a été faite par James H. Ellis, cryptographe du siège du gouvernement britannique (GCHQ), qui a conceptualisé la possibilité d’un «cryptage non secret» dans un rapport interne du gouvernement «La possibilité de sécuriser des communications non secrètes». numérique la communication”. Le rapport explique comment le «bruit» mathématique pourrait être appliqué aux communications numériques pour assurer la confidentialité entre les parties.

Ellis a écrit qu’il avait été inspiré par la façon dont la voix a été communiquée pendant la Seconde Guerre mondiale après avoir entendu parler du processus par un chercheur des Bell Labs non divulgué. Dans le document, Ellis a trouvé son inspiration dans la manière dont un récepteur peut ajouter des bits de bruit aléatoires à un message, qui peut ensuite être décodé par le destinataire en soustrayant le bruit supplémentaire. C’est cette notion qui conduira plus tard au rapport d’Ellis et finalement à une méthode de cryptage qui deviendra un élément fondamental de la construction des systèmes de cryptographie actuels.

La méthode décrite par Ellis dans le présent rapport est maintenant plus communément appelée «cryptographie à clé publique» (PKC) et constitue l’une des nombreuses étapes du processus évolutif allant de la cryptographie aux crypto-monnaies. Bien qu’Ellis soit finalement incapable de concrétiser cette idée, deux ans plus tard, l’un de ses collègues, Clifford Cocks, propose une méthode pratique pour exécuter le «cryptage non secret» d’Ellis en 1973. Cette méthode sera plus tard appelée clé asymétrique RSA. algorithme de cryptage, mais encore une fois n’a pas pu être publié à l’époque car il a été jugé classé par GCHQ.

L’image ci-dessous montre le fonctionnement du cryptage avec clé symétrique. Avec une clé, il est impossible de savoir comment chiffrer un message sans savoir le déchiffrer et toutes les parties impliquées doivent échanger la clé utilisée pour chiffrer les données avant de pouvoir le déchiffrer.

Peu de temps après que Cocks ait présenté sa méthode, un de ses amis et un autre mathématicien, Malcolm Williamson, ont commencé à concevoir une solution au problème de la distribution des clés au sein de l’algorithme. Williamson a développé ce que l’on appelle désormais l’échange de clés Diffie-Hellman. Le nom vient de Martin Hellman, cependant, qui avait développé simultanément et simultanément le même échange de clés. La découverte de Hellman a été rendue publique et il en a été crédité en 1976, malgré la découverte secrète de Williamson survenue plusieurs années auparavant. bitcoin prévisions 2018 Ce ne sera qu’en 1997 que Williamson, ainsi que Ellis et Cocks, recevront des crédits pour leur contribution à la technologie cryptographique. Découvertes publiques: Merkle, Diffie et Hellman

Dans les années qui ont précédé 1976, Whitfield Diffie et Martin Hellman de l’Université de Stanford se sont associés à Ralph Merkle de l’Université de Californie à Berkley. À l’époque, à l’insu de Diffie et Hellman, qui travaillaient sur la cryptographie à clé publique, Merkle travaillait sur un moyen de distribution de clé publique. Quand ils se sont rendus compte du travail de chacun, selon les mots de Hellman, c’était comme s’ils «avaient chacun un élément clé du puzzle».

En novembre 1976, les trois parties ont publié leur document novateur intitulé «New Directions in Cryptography» (Les nouvelles orientations de la cryptographie) dans IEEE Transactions on Information Theory. Le document détaille les concepts clés de la PKC et introduit la production de signatures numériques et présente plusieurs exemples d’algorithmes pour la mise en œuvre. Leur travail ensemble sur ce papier était révolutionnaire dans le monde de cryptographie Des chercheurs du monde entier motivés à l’époque à trouver des implémentations pratiques d’un algorithme PKC. L’algorithme RSA: Ron Rivest, Adi Shamir et Leonard Adleman

L’échange de clé Diffie-Hellman-Merkle fournissait une méthode d’implémentation pour la distribution sécurisée de clés publiques, mais il n’a pas implémenté les signatures numériques. Trois chercheurs du MIT, Ronald Rivest, Adi Shamir et Leonard Adleman, trouveraient une solution. Ensemble, ils ont découvert une fonction mathématique pratique de l’approche PKC, connue depuis sous le nom d’algorithme RSA (Rivest-Shamir-Adleman).

Martin Gardener publiera ensuite son algorithme RSA en août 1977 dans la rubrique Mathematical Games du magazine Scientific American, qui inclut également une offre de RSA d’envoyer des rapports complets sur la méthode PKC à toute personne intéressée.

Curieusement, après la publication de cette chronique, la US National Security Agency (NSA) a contacté la RSA et a demandé aux trois parties d’interrompre la distribution de leurs travaux. Lorsqu’on lui a demandé, toutefois, la NSA n’a pas été en mesure de motiver juridiquement sa demande. L’université a donc décidé de poursuivre la publication et la distribution malgré les objections de la NSA.

Avec ces découvertes, il existait désormais un moyen d’utiliser le cryptage asymétrique pour l’envoi et la réception de messages, ce qui promettait non seulement un moyen de distribuer la clé publique publiquement, mais également un moyen d’envoyer la clé privée de manière privée. À l’époque, l’utilisation de cette technologie était essentiellement réservée aux gouvernements, aux forces armées et aux grandes entreprises en raison du coût élevé des calculs, mais tout changerait bientôt.

À l’époque, les «cypherpunks» étaient des activistes qui préconisaient l’utilisation d’une cryptographie puissante et de technologies renforçant la protection de la vie privée afin d’influencer le changement social et politique. bitcoin android wallet Les membres du mouvement ont communiqué via une liste de diffusion électronique, en hébergeant des groupes informels qui visaient à assurer la confidentialité et la sécurité par une utilisation proactive de la cryptographie.

Un manifeste de Cypherpunk, qui serait publié quelques années après le début du collectif par Eric Hughes en 1993, décrit clairement les principales convictions du mouvement en matière de protection de la vie privée. Hughes proclame que la vie privée n’est pas un secret, mais le pouvoir de se révéler au monde si vous le souhaitez. une

«Nous, les CypherPunks, sommes dédiés à la construction de systèmes anonymes. Nous défendons notre vie privée au moyen de la cryptographie, de systèmes de transfert de courrier anonyme, de signatures numériques et de monnaie électronique. ”David Chaum – Making Big Brother Obsolete

De nombreuses idéologies de ce mouvement seraient enracinées dans les travaux du cryptographe David Chaum, qui a écrit sur des sujets tels que la monnaie numérique anonyme et les systèmes de réputation pseudonymes, détaillés dans son article «La sécurité sans identification: des systèmes de transaction pour rendre Big Brother Obsolete». (1985) ”.

Comme le titre de son document l’indique et en résumé, Chaum a détaillé ce qui était décrit en premier: les menaces pesant sur les individus qu’il prévoyait venir avec l’ère numérique ou «l’informatisation», et comment la société pourrait peut-être se protéger contre la surveillance de masse la collecte, le vol d’identité et, finalement, les vulnérabilités de l’information, des transactions et des communications numériques.

Adam Back revêt une importance particulière pour la manifestation des idéologies CypherPunk et des idées de Chaum, alors qu’il développait ce que l’on appelle l’algorithme Proof of Work (PoW). Cet algorithme a été implémenté dans Hashcash (1997) et sera plus tard implémenté dans Bitcoin et dans de nombreuses autres crypto-devises. En pratique, le PoW a été utilisé comme technique de contremesure contre le déni de service et est utilisé dans de nombreux systèmes actuels. Nick Szabo et Bit Gold (1998)

Inspiré par la vision de Timothy May dans le Manifeste Crypto Anarchist, ce que Szabo voulait créer était finalement un domaine du libre-échange dans le cyberespace. Générateur de bitcoin gratuit Il a créé Bit Gold en 1998, mais le projet n’aurait jamais du succès ni de l’adoption traditionnelle.

Il a également été crédité en tant qu’inventeur du «contrat intelligent», un terme qu’il a inventé en 1994. En tant que tel, Szabo est écrit dans l’histoire comme un acteur clé dans le développement des technologies de cryptographie. Phil Zimmerman et le programme Pretty Good Privacy (PGP)

Phil Zimmerman est un autre nom digne de l’ère Cypherpunk-Back-Szabo. Zimmerman peut certainement être considéré comme un produit des philosophies de cette époque, puisqu’il a conçu le programme Pretty Good Privacy (PGP) en 1991 comme moyen de communication numérique privée et sécurisée. Faisant écho à nombre des sentiments de ses prédécesseurs et de ses collègues cryptographes, Zimmerman était fermement convaincu qu’il n’y avait rien de mal à affirmer sa propre vie privée.

Il poursuit en décrivant la menace que font peser sur nous les opérations de surveillance menées par le gouvernement américain pour notre vie privée, des écoutes téléphoniques des téléphones à la construction de “pièges” avec des logiciels cryptés – proclamant que “si nous ne faisons rien, les nouvelles technologies donneront au gouvernement capacités de surveillance automatique que Staline n’aurait jamais pu imaginer. “

Sa réponse au problème était un appel au public en faveur de l’adoption et de l’utilisation généralisées de la cryptographie, dans l’espoir de faire progresser la technologie avant que tout acteur gouvernemental ne puisse la revendiquer ou interdire sa pratique au public. Sur la raison pour laquelle il a écrit le code, il conclut le papier en affirmant que:

«Je paierai 10 000 bitcoins pour quelques pizzas … comme peut-être deux grandes pizzas, il me reste donc du pain pour le lendemain. J’aime avoir laissé la pizza à grignoter plus tard. Vous pouvez faire la pizza vous-même et l’apporter chez moi ou la commander pour moi depuis un lieu de livraison… »

Le message ci-dessus de Lazlo Hanyecz sur BitcointalkLes forums de 2010 ont changé le paysage de Bitcoin tel que le connaissait le monde. Lazlo obtiendrait ses deux pizzas et entrerait ainsi dans l’histoire avec le premier achat effectué par Bitcoin. 8 ans plus tard, ces deux pizzas, lequel il a offert 10 000 BTC à l’époque, coûterait plus de 8,6 millions de dollars.

L’envie de pizza de Lazlo et la couverture médiatique qui a suivi ont fini par susciter l’intérêt général des spéculateurs pour Bitcoin et conduire au marché que nous voyons aujourd’hui. essai gratuit de Bitcoin Cloud Mining Ce fut la naissance d’une nouvelle ère. La crypto n’était plus limitée aux mineurs et aux techniciens comme auparavant; Il s’agissait maintenant d’un marché propice à l’investissement, au commerce, à la spéculation et, ce qui est peut-être le plus important, à la concurrence, car de nouvelles pièces de rechange suivraient bientôt.

De nos jours, les investisseurs, les traders et même les courtiers se précipitent vers la crypto, et les spéculations sont si nombreuses que de nombreux économistes et professionnels de cet environnement voient maintenant une bulle se former pour les crypto-monnaies très semblable à celle de la bulle Internet qui a l’année 1995 à 2000.

Alimentée par une spéculation effrénée, le monde a alors connu une période de croissance extrême de l’utilisation d’internet et des entreprises basées sur Internet. À l’époque, nombre d’introductions en bourse (introductions en bourse) avaient été marquées par des périodes de croissance phénoménales suivies d’un krach boursier dévastateur, qui avait mis fin à la capitalisation de nombreuses sociétés du secteur de la communication électronique et à leur liquidation. En 2004, seules 48% de ces sociétés survivraient, même si leur valorisation était bien inférieure.

Comme à l’époque, on craint que la bulle de la crypto ne soit sur le point d’éclater, la spéculation ne faisant que soutenir le marché pour le prochain effondrement inévitable. Le crash crypto de janvier 2018, également connu sous le nom de Crypto Carnage, a également ramené les échos de l’inquiétude des réseaux sociaux.

La crainte est que de nombreux investisseurs ignorent maintenant les mesures traditionnelles de toute analyse en faveur d’un profit rapide ou plutôt commerce basé sur l’émotion – en particulier la cupidité et l’illusion, FOMO (peur de manquer), FUD (peur, incertitude et doute). Tout cela rappelle ce qui s’est passé dans la période qui a précédé l’effondrement de 2000.