Accueil Crypto pour les avancés Qu'est-ce que la guerre des cryptomonnaies ?

Qu'est-ce que la guerre des cryptomonnaies ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

Les guerres du chiffrement sont un terme non officiel désignant les tentatives des États-Unis et des gouvernements alliés de restreindre l'accès du public et des pays étrangers à la cryptographie forte afin d'éviter le décodage par les agences de renseignement nationales.

L'objectif de ces actes est clair : personne ni aucune nation ne peut compter sur des méthodes de chiffrement inviolables par les agences d'espionnage nationales. Par conséquent, personne ne serait à l'abri d'une espionnage par des agences telles que la NSA, la CIA ou le FBI. Cette situation découle d'une période difficile de l'histoire, la guerre froide. D'une part, le bloc occidental cherchait à protéger ses communications et à empêcher le bloc oriental d'obtenir une technologie de cryptage robuste. De son côté, le bloc de l'Est souhaitait faire de même. Les deux camps ont cherché à s'espionner l'un l'autre en même temps, en cherchant des méthodes pour casser leurs systèmes. Lors de la première guerre du chiffrement, dans les années 1990, les défenseurs de la vie privée et les experts en sécurité se sont battus contre les contrôles étendus des exportations américaines de cryptographie et contre l'affaiblissement délibéré du chiffrement. L'issue de ce conflit est principalement à l'origine de l'utilisation et de la disponibilité croissantes des techniques de cryptage, ainsi que de l'expansion mondiale du commerce électronique. Steven Levy, ancien correspondant en chef de Newsweek pour les questions technologiques, qui a littéralement écrit le livre sur la première guerre du chiffrement en 2001, a résumé l'issue du conflit en cinq mots : "la cryptographie publique était notre amie", ce qui signifie que le gouvernement américain ne considérait plus la cryptographie uniquement comme une menace pour la sécurité nationale.

Avec les révélations de Snowden en 2013, le monde a été englouti dans une deuxième guerre des cryptomonnaies, qui se poursuit encore aujourd'hui. Le sujet de désaccord actuel est de savoir si les agences gouvernementales devraient avoir un accès illimité aux données de communication et la capacité de déverrouiller les appareils électroniques personnels.

Pour une sorte de guerre cryptographique, nous pouvons mettre les efforts des gouvernements pour rendre les applications telles que WhatsApp et Telegram décryptées, de sorte qu'ils puissent accéder aux conversations. WhatsApp, par exemple, dispose d'un cryptage de bout en bout, ce qui signifie qu'aucun tiers (même le gouvernement) ne peut le lire ou y accéder.

Consulter d'autres niveaux