Il est important de ne pas confondre la sûreté de fonctionnement avec la sécurité informatique. La première protège des accidents non intentionnel tels les erreurs humaines, les perturbations, les pannes etc. La seconde protège de la malveillance intentionnelle (attaques) telle que l’écoute, l’altération, la destruction, l’usurpation etc. Pour cela, elle utilise des solutions techniques dont la cryptographie fait partie. La cryptographie est trop souvent associée au chiffrement mais il ne s’agit pas de son unique sujet. Le chiffrement ne garantit que la confidentialité or ce n’est pas une propriété nécessaire à la blockchain. En effet, dans le cas de la blockchain, les propriétés utiles sont l’intégrité, l’authentification et la non-répudiation. Les outils importants répondant à ces propriétés sont présentés dans les prochaines leçons : il s'agit de la signature et des fonctions de hachage.
Module 3 : Les outils cryptographiques de la Blockchain
Cette section a pour objectif de présenter les algorithmes de cryptographie standard, les plus utilisées dans la blockchain.A savoir : la fonction de hachage SHA-256 et l’algorithme de signature ECDA.