v2.2.8 (2209)

PA - C8 - INF636 : Blockchain

Descriptif

Ce cours comporte deux parties, l’une avec Daniel Augot sur la
cryptographie et blockchains, l’une avec Bernadette Charron-Bost sur
les fondamentaux de l'algorithmique distributée et du problème du
consensus.

Le cours de Daniel Augot est un cours sur la cryptographie utilisée
dans blockchains. Il donnera un aperçu de plusieurs thèmes abordés
dans le monde des blockchains, après rappel de la cryptographie de
base (cryptage, intégrité, signature). Les sujets suivants seront
examinés: cryptage, intégrité, signature; les nombreuses utilisations
des fonctions de hachage cryptographique; Ethereum, «smart contrats»;
lightning, zero-knowledge, zk-snarks; blockchains «permissionnées»,
etc.

Il y aura des travux pratiques, qui consisteront en la manipulation de
divers environnements logiciels. Nous utiliserons beaucoup docker, et
la ligne de commande.


Le cours de Bernadette Charron-Bost posera les fondamentaux du
problème du consensus (pas de travaux pratiques). Dans le problème du
consensus, chaque agent d’un système en réseau a une valeur d’entrée
et décide une valeur de sortie; il est nécessaire que tous les agents
finalement se décident sur la même valeur et que cette valeur commune
soit une (ou une fonction) des valeurs d'entrée. Les problèmes de
consensus se posent dans un certain nombre d'applications, y compris
la cohérence dans les bases de données répliquées, les agents
autonomes ou, plus récemment, dans la technologie de la blockchain.

Le problème du consensus (exact) est un problème fondamental d’accord
où chaque agent est conscient qu'un accord a été conclu, par
opposition au problème de consensus stabilisant où les agents sont
juste tenus de se stabiliser éventuellement sur la même valeur
d'entrée. Le consensus blockchain, également appelé le consensus de
Nakamoto, correspond à un type intermédiaire d'accord.

Le but de ce cours est d’explorer la solvabilité et les complexité de
ces différents problèmes d’accord dans différents contextes, en
fonction du modèle de synchronicité, du modèle de défaillance et
d’autres propriétés telles que le fait que le système soit ouvert ou
fermé 9systèmes «sans permissions» ou «avec permissions»)

 

Pour les étudiants du diplôme Cybersecurity : Threats and Defenses

Le rattrapage est autorisé

    Pour les étudiants du diplôme Echanges PEI

    Le rattrapage est autorisé

      Support pédagogique multimédia

      Oui

      Veuillez patienter