AccueilCrypto pour les avancésQu'est-ce qu'un pare-balles ?

Qu'est-ce qu'un pare-balles ?

Qu'est-ce qu'un pare-balles ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

Les Bulletproofs sont un sous-ensemble de tests cryptographiques censés être rapides, sûrs et garantir un niveau élevé de secret et d'anonymat. Cela est impraticable avec la technologie blockchain en raison de l'énorme demande de calcul.

Fin 2017, le protocole Bulletproofs a été développé et rendu public. Jonathan Bootle, de l'University College London en Angleterre, et Benedict Bunz, de l'université de Stanford aux États-Unis, en sont les principaux développeurs. Le protocole établi par ces deux ingénieurs a rapidement attiré l'attention de la communauté cryptographique, qui était impatiente de savoir comment ce nouveau protocole fonctionnait et comment ils pourraient l'inclure dans leurs blockchains.

Bien que le protocole Bulletproofs, parfois connu sous le nom de bulletproof, ait été destiné à être déployé dans la blockchain Bitcoin, il a été adopté par Monero et le réseau MimbleWimble et ceux qui ont commencé à employer ce protocole afin d'augmenter leur niveau de vie privée. De même, le PDG de Litecoin envisage de commencer à adopter ce protocole dans la blockchain de sa crypto-monnaie. De même, bien que le protocole Bulletproofs ne fournisse pas aux utilisateurs une confidentialité ou un anonymat parfaits, sa mise en œuvre dissimule les sommes liées aux transactions effectuées et affiche uniquement l'origine et la destination de la transaction, mais pas les montants envoyés à tout moment.

En conséquence, la conception de ce nouveau protocole a été motivée par le désir croissant des utilisateurs et de la communauté de bénéficier d'un meilleur niveau d'anonymat que celui fourni par les blockchains publiques lors de la réalisation de transactions et d'activités financières. L'un des principaux avantages de la technologie blockchain est son immuabilité et son niveau de transparence lors de l'enregistrement des transactions. Toutefois, pour certaines applications, ces caractéristiques de la blockchain sont insuffisantes. L'ouverture de la technologie blockchain publique n'est pas la meilleure solution pour les entreprises qui exigent un niveau de confidentialité et de secret, ou pour les simples clients qui souhaitent bénéficier de ces avantages.

La crypto sous-jacente aux Bullteproofs est très difficile, à tel point que seuls quelques cryptographes la comprennent parfaitement. Pour commencer, l'objectif des Bulletproofs est de dissimuler les valeurs impliquées dans une transaction. Sans compromettre la capacité du réseau à en vérifier la légitimité. Pour ce faire, les procédures Bulletproofs s'appuient sur les engagements de Pedersen. Ce sont des exemples d'une forme de cryptage connue sous le nom de cryptographie homomorphique. Le fonctionnement des engagements de Pedersen permet de valider des valeurs sans qu'il soit nécessaire de les rendre publiques à tout moment. Pour ce faire, il utilise une technique mathématique simple qui démontre que la somme des entrées est supérieure à la somme des sorties. Il ne s'agit donc pas de créer des pièces de monnaie à partir de rien, ni d'utiliser des pièces qui ont déjà été dépensées, ni d'utiliser un solde négatif que vous ne possédez pas. Vous envoyez simplement un message crypté dans lequel les autres peuvent confirmer que vous utilisez effectivement votre solde, mais personne n'en connaît le montant.

De même, ces protocoles reposent sur l'hypothèse d'un logarithme discret : cela les rend incroyablement adaptables et compatibles avec n'importe quelle méthode à courbe elliptique. En outre, les protocoles Bulletproof utilisent des techniques cryptographiques telles que l'heuristique Fiat-Shamir. Cela leur permet de construire un caractère non interactif et de brefs tests de connaissance zéro. L'objectif est de concevoir des systèmes de signature cryptographique très brefs qui peuvent être validés rapidement et sans nécessiter beaucoup de ressources informatiques.

En bref, la combinaison de tous ces composants permet le développement d'un système de preuve cryptographique rapide, efficace et sûr.

Consulter d'autres niveaux

Nous utilisons des cookies pour stocker, accéder et traiter les données personnelles afin de vous offrir la meilleure expérience en ligne. En cliquant sur Accepter les cookies, vous consentez à stocker tous les cookies et à garantir les meilleures performances du site Web. Vous pouvez modifier les préférences en matière de cookies ou retirer votre consentement en cliquant sur Paramètres des cookies. Pour en savoir plus sur les cookies et leurs finalités, lisez notre section Politique en matière de cookies and Politique de confidentialité

Paramètres des cookies


Contrôle du cookie


Que sont les cookies?

Les cookies sont de petits fichiers texte qui nous permettent, ainsi qu'à nos prestataires de services, d'identifier de manière unique votre navigateur ou votre appareil. Les cookies fonctionnent normalement en attribuant un numéro unique à votre appareil et sont stockés sur votre navigateur par les sites web que vous visitez ainsi que par les fournisseurs de services tiers pour ces sites web. Par le terme "cookies", il faut entendre d'autres technologies telles que les SDK, les pixels et le stockage local.


Si activé

Nous pouvons vous reconnaître en tant que client, ce qui permet de personnaliser les services, le contenu et la publicité, l'efficacité des services et la reconnaissance des appareils pour une sécurité accrue
Nous pouvons améliorer votre expérience sur la base de votre session précédente
Nous pouvons suivre vos préférences et personnaliser nos services
Nous pouvons améliorer les performances du site web.


Si désactivé

Nous ne pourrons pas nous souvenir de vos sessions précédentes, ce qui ne nous permettra pas d'adapter le site web à vos préférences.
Certaines fonctionnalités peuvent ne pas être disponibles et l'expérience de l'utilisateur peut être réduite sans cookies


Strictement nécessaire signifie que les fonctions essentielles du site Web ne peuvent être fournies sans les utiliser. Étant donné que ces cookies sont essentiels au bon fonctionnement et à la sécurité des fonctions et services du site web, vous ne pouvez pas refuser d'utiliser ces technologies. Vous pouvez toujours les bloquer dans votre navigateur, mais cela pourrait entraîner le dysfonctionnement des fonctions de base du site web.

  • Définition des préférences en matière de confidentialité
  • Accès sécurisé
  • Connexion sécurisée pendant l'utilisation des services
  • Remplir des formulaires

Des technologies d'analyse et de suivi des performances pour analyser la manière dont vous utilisez le site web.

  • Pages les plus consultées
  • Interaction avec le contenu
  • Analyse des erreurs
  • Test et mesure de l'efficacité de diverses conceptions

Le site web peut utiliser des technologies de publicité et de marketing de tiers.

  • Promouvoir nos services sur d'autres plateformes et sites web
  • Mesurer l'efficacité de nos campagnes