SHA-3Keccak (prononciation: , comme “ketchak”) est une fonction de hachage cryptographique conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche à partir de la fonction RadioGatún. SHA-3 est issu de la NIST hash function competition qui a élu l'algorithme Keccak le . Elle n’est pas destinée à remplacer SHA-2, qui n’a à l'heure actuelle pas été compromise par une attaque significative, mais à fournir une autre solution à la suite des possibilités d'attaques contre les standards MD5, SHA-0 et SHA-1.
Monnaie fiduciaireLa monnaie fiduciaire est la monnaie comprenant les pièces modernes et les billets de banque. C'est un instrument financier dont la valeur nominale est supérieure à la valeur intrinsèque ; la confiance (fiducia en latin) que lui accorde l'utilisateur comme valeur d'échange, moyen de paiement, et donc comme monnaie, repose sur un principe de garantie défendu par une institution centralisatrice.
Pump and dumpLe pump and dump (« gonfler et larguer ») est une technique de manipulation de marché qui consiste à faire monter artificiellement le prix d'une action (pump) par des déclarations mensongères, dans le but de revendre ces actions, achetées à bas prix, avec une forte plus-value. La revente massive des actions surcotées par les organisateurs de la manipulation (dump) fait alors chuter leur prix et les autres investisseurs subissent de lourdes pertes. Cette pratique cible fréquemment des cryptomonnaies ou des entreprises ayant une faible capitalisation boursière.
Double dépenseDans un système de monnaie numérique, la double dépense (en anglais, double-spending) est un acte frauduleux dans lequel le même jeton numérique est dépensé plus d'une fois. Contrairement à la monnaie physique, un jeton numérique consiste en une chaîne de signatures numériques qui peut être dupliquée ou falsifiée. Comme dans le cas de la fausse monnaie, cette double dépense mène à l'inflation en créant une nouvelle quantité de monnaie qui n'existait pas auparavant.
BitcoinLe 'Bitcoin' (₿, BTC, XBT) (de l'anglais bit : unité d'information binaire et coin ) est une cryptomonnaie autrement appelée monnaie cryptographique. Dans le cas de la dénomination unitaire, on l'écrit et, dans le cas du système de paiement pair-à-pair on l'écrit . L'idée fut présentée pour la première fois en novembre 2008 par une personne, ou un groupe de personnes, sous le pseudonyme de Satoshi Nakamoto. Le code source de l'implémentation de référence fut quant à lui publié en 2009.
Échange de cryptomonnaiesvignette|Logos de crypto-monnaies Un échange de cryptomonnaies (aussi appelé échange de bitcoins ou échange de monnaies numériques ; en anglais, cryptocurrency exchange, bitcoin exchange, ou digital currency exchange) est une entreprise qui permet à ses clients d'échanger des monnaies cryptographiques ou numériques contre d'autres actifs, tels que de la monnaie fiduciaire classique ou d'autres monnaies cryptographiques ou numériques.
Blockchainvignette|redresse|Représentation d’une chaîne de blocs. La chaîne principale (en noir) est composée de la plus longue suite de blocs après le bloc initial (vert). Les blocs orphelins sont représentés en violet. Une blockchain, ou chaîne de blocs, est une technologie de stockage et de transmission d'informations sans autorité centrale. Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne.
Système de PonziUn système de Ponzi, chaîne de Ponzi, fraude de Ponzi ou pyramide de Ponzi est un montage financier frauduleux qui consiste à rémunérer les investissements des clients essentiellement par les fonds procurés par les nouveaux entrants. Si l'escroquerie n'est pas découverte auparavant, la fraude apparaît au grand jour au moment où le système s'écroule, c'est-à-dire quand les sommes procurées par les nouveaux entrants ne suffisent plus à couvrir les rémunérations des clients.
Monnaie virtuelleEn Europe, la monnaie virtuelle est une unité de compte n’ayant pas de statut légal, à ce titre ces monnaies ne sont pas régulées par une Banque centrale et ne sont pas délivrées par des établissements financiers. Ainsi, elles se distinguent de la monnaie électronique qui est une valeur monétaire. À ce titre, la monnaie virtuelle est différente de la monnaie électronique. La Banque centrale européenne distingue trois types de monnaie virtuelle : la monnaie virtuelle fermée utilisée dans les jeux vidéo.
Digital currencyDigital currency (digital money, electronic money or electronic currency) is any currency, money, or money-like asset that is primarily managed, stored or exchanged on digital computer systems, especially over the internet. Types of digital currencies include cryptocurrency, virtual currency and central bank digital currency. Digital currency may be recorded on a distributed database on the internet, a centralized electronic computer database owned by a company or bank, within or even on a stored-value card.
Bien fongibleUn bien fongible, ou chose de genre, est un bien sans identité propre, que l'on peut mesurer, compter ou peser, et qui peut indifféremment être échangé contre un autre bien du même genre en même quantité. Par exemple, la monnaie ou le riz sont des biens fongibles. Les biens non fongibles sont appelés corps certains ; il s'agit de biens uniques, tels qu'un appartement, ou une œuvre d'art. Lorsqu'ils sont objet d'obligations, les biens fongibles sont des choses dites de genre, déterminées seulement en quantité et qualité, par opposition aux corps certains qui sont individuellement définis par des caractéristiques propres.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Horodatage certifiéL’horodatage certifié () est un système permettant de garder la preuve de l'existence d'un document et son contenu à une date donnée. Le terme preuve désigne ici le fait que personne, pas même le propriétaire du document, ne doit être en mesure de modifier le certificat d’horodatage — sous condition que l'autorité de certification ne soit pas compromise. Dans la pratique, l’obtention d’un certificat d’horodatage nécessite de faire appel à une autorité de certification des temps. Horodatage écrive.net - ser
HashcashHashcash est un système de preuve de travail conçu pour limiter le spam et les dénis de service, et plus récemment est connu pour son utilisation dans le Bitcoin. Le principe du hashcash est de prouver qu'on a effectué une quantité de travail avec des ressources CPU. Cette méthode oblige donc les spammeurs à devoir utiliser beaucoup de ressources, par comparaison aux utilisateurs normaux qui n'abusent pas de ces services, tels que l'envoi de courriels ou de commentaires dans les blogs.
Problème du consensusLe problème du consensus est un problème fondamental en théorie du calcul distribué. Il consiste pour un ensemble de machines à se mettre d'accord sur une valeur ou, par extension, sur une séquence de valeurs. La résolution du consensus est primordiale pour la coordination des systèmes distribués. Elle permet notamment la consistance des systèmes répliqués malgré la défaillance d'une partie de leurs composants.
Serveur racine alternatif du DNSUn serveur racine alternatif du DNS est un serveur racine administré par des organisations autres que l'Internet Corporation for Assigned Names and Numbers (ICANN). L'Internet utilise le système de noms de domaine pour associer les adresses IP des machines d'un réseau en noms compréhensibles par les humains. Le premier niveau dans la hiérarchie d'un nom de domaine est appelé serveur racine. Les serveurs racine officiels sont administrés par l'Internet Corporation for Assigned Names and Numbers (ICANN).
Terrorism financingTerrorism financing is the provision of funds or providing financial support to individual terrorists or non-state actors. Most countries have implemented measures to counter terrorism financing (CTF) often as part of their money laundering laws. Some countries and multinational organisations have created a list of organisations that they regard as terrorist organisations, though there is no consistency as to which organisations are designated as being terrorist by each country.
Preuve de travailUn système de validation par preuve de travail (en anglais : proof of work, PoW) est, en informatique, un protocole permettant de repousser, sur un environnement client-serveur, des attaques par déni de service ou d'autres abus de service tels que les spams. Ce système de preuve de travail est utilisé dans des cadres beaucoup plus complexes, pour la validation des transactions de la blockchain de certaines crypto-monnaies comme le Bitcoin. Cette vérification par les mineurs de bitcoins est récompensée par l'émission de nouveaux bitcoins au bénéfice des vérificateurs.
Attaque SybilEn sécurité informatique, l’attaque Sybil est une attaque au sein d’un système de réputation qui est renversé par la création de fausses identités dans un réseau informatique pair à pair. Cette attaque a été nommée en référence au sujet du livre Sybil qui traite du cas d’étude d’une femme diagnostiquée d’un trouble dissociatif de l'identité. Le nom a été suggéré avant 2002 par Brian Zill à la Microsoft Research. Le terme « leurre d’identité » a été auparavant utilisé par L.
Problème des généraux byzantinsEn informatique, le problème des généraux byzantins est une métaphore qui traite de la remise en cause de la fiabilité des transmissions et de l'intégrité des interlocuteurs. La question est donc de savoir comment, et dans quelle mesure, il est possible de prendre en compte une information dont la source ou le canal de transmission est suspect. La solution implique l'établissement d'un algorithme (d'une stratégie) adapté. Ce problème a été traité en profondeur pour la première fois dans l'article The Byzantine Generals Problem publié en 1982.