Partager cet article

Le modèle de sécurité du Bitcoin : une analyse approfondie

CoinDesk jette un œil sous le capot pour comprendre quelles fonctionnalités de sécurité sont et ne sont T offertes par Bitcoin.

Quand discuter des mécanismes de consensus Pour les différentes cryptomonnaies, un problème souvent source de controverses est le manque de compréhension (et de définition) du modèle de sécurité qu'elles fournissent pour les données historiques du registre. Si chaque modèle de consensus vise à prévenir diverses attaques théoriques, il est important de comprendre ses objectifs.

Tout modèle de sécurité comporte deux parties principales : les hypothèses et les garanties. Si les hypothèses utilisées comme données d'entrée sont vérifiées, les garanties produites par le modèle doivent l'être également.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters

Examinons de plus près le modèle de sécurité qui semble être proposé aux utilisateurs de Bitcoin qui exécutent un nœud complet.

À la recherche de la vérité

«ONEun des points forts du bitcoin – le plus important à mon Analyses – est le faible degré de confiance dont vous avez besoin envers les autres. » –Pieter Wuille

L'objectif des registres distribués est de fournir un historique ordonné des Événements, car dans les systèmes distribués, vous T simplement faire confiance à un horodatage.

Lorsqu'un nouveau participant rejoint un réseau basé sur la blockchain, il télécharge tous les blocs disponibles et considère chaque série valide de blocs qu'il voit, en commençant par un bloc de genèse codé en dur.

ONEune des principales hypothèses du modèle de sécurité du Bitcoin est que la majorité des mineurs sont honnêtes : ils œuvrent à sécuriser la blockchain plutôt qu'à la compromettre. En pratique, cela s'est vérifié tout au long de l'histoire du Bitcoin grâce aux incitations accordées aux mineurs. une questionsi cela continue à être vrai à l’avenir.

Compte tenu de cette hypothèse, les opérateurs de nœuds complets peuvent être complètement sûrs de plusieurs faits :

  • Personne n’a gonflé la masse monétaire, à l’exception des mineurs, et seulement selon un calendrier bien défini.
  • Personne n’a jamais dépensé d’argent sans avoir la ou les clés privées appropriées.
  • Personne n’a jamais dépensé le même argent deux fois.

Les opérateurs de nœuds complets peuvent être raisonnablement certains de plusieurs autres points. Il existe une garantie solide que :

  • Tout bloc de la chaîne a été créé dans un délai d’environ deux heures après l’horodatage du bloc.
  • Ils synchronisent la « véritable » histoire de la blockchain.

À un niveau plus technique, cela nécessite une multitude de vérifications :

Sécurité thermodynamique

Une fois qu'une transaction est confirmée dans un bloc, elle ne peut T être annulée sans que quelqu'un dépense un minimum d'énergie pour réécrire la chaîne.

Tant qu'aucun attaquant ne détient plus de 50 % de la puissance de calcul du réseau et que les nœuds honnêtes peuvent communiquer rapidement, la probabilité qu'une transaction soit annulée diminue exponentiellement avec le nombre de confirmations reçues. Il existe d'autres attaques,comme l'exploitation minière égoïste, qui peuvent réduire cette exigence énergétique, même si elles semblent difficiles à perpétrer.

Source : « Le modèle de sécurité du Bitcoin revisité » par Yonatan Sompolinsky1 et Aviv Zohar
Source : « Le modèle de sécurité du Bitcoin revisité » par Yonatan Sompolinsky1 et Aviv Zohar

En regardant le travail cumulatif actuel effectué par les mineurs de Bitcoin , il faudrait près de 1026 hachages pour construire une blockchain alternative à partir de Genesis avec une plus grande preuve de travail cumulée que les nœuds complets considéreraient comme la « vraie » chaîne.

travail-toujours

Pour chiffrer le coût d’une telle attaque :

Un Antminer S9 fonctionne à 0,1 Joule par GH (109 hachages)

1026 hachages * 0,1 J / 109 hachages = 1015 joules

1015 joules = 2 777 777 778 kWh * 0,10 $ kWh = 277 777 778 $ d'électricité pour réécrire toute la blockchain

Alors qu'au moment de la rédaction de cet article, un seul bloc doit atteindre un objectif de difficulté de 253 618 246 641, ce qui nécessiterait environ :

253 618 246 641 * 248 / 65 535 = 1,09 * 1 021 hachages

1,09 * 1021 hachages * 0,1 J / 109 hachages = 1,09 * 1011 joules

1,09 * 1011 joules = 30 278 kWh * 0,10 $ kWh = 3 028 $ d'électricité par bloc

C’est pourquoi nous pouvons affirmer que le Bitcoin est prouvé thermodynamiquement sûr.

Il existe quelques variables que vous pouvez modifier dans le calcul ci-dessus pour réduire le coût, mais nous pouvons être certains que la réécriture complète de la blockchain nécessiterait des millions de dollars d'électricité. Cependant, un attaquant doté d'une telle puissance de hachage serait au pire capable d'inverser les transactions depuis 2014 ; nous en expliquerons la raison sous peu.

Il faut également noter que cela ne prend T en compte les coûts nécessaires pour obtenir et exploiter suffisamment d’équipements miniers pour mener une telle attaque.

Résistance Sybil

Étant donné que le protocole Bitcoin considère que la véritable chaîne est ONE présente la preuve de travail cumulative la plus importante (et non la chaîne la plus longue, comme cela est souvent indiqué à tort), le résultat est qu'un nouveau pair rejoignant le réseau n'a besoin de se connecter qu'à un seul pair honnête pour trouver la véritable chaîne.

C'est ce qu'on appelle également la « résistance Sybil », ce qui signifie qu'il est impossible pour quelqu'un de lancer une attaque contre un nœud en créant de nombreux pairs malhonnêtes qui lui fournissent de fausses informations.

Nœuds
Nœuds

L'image ci-dessous illustre un scénario NEAR -catastrophique : votre nœud subit une attaque Sybil massive, mais conserve une connexion unique avec un nœud honnête connecté au véritable réseau Bitcoin . Tant qu'un seul pair honnête transmet les véritables données de la blockchain à votre nœud complet, il est évident que les attaquants Sybil tentent de vous tromper et votre nœud les ignorera.

Consensus en temps réel

Le protocole Bitcoin crée un certain nombre d’autres attributs intéressants en ce qui concerne le maintien d’un consensus à l’échelle du réseau une fois que votre nœud est à la pointe de la blockchain.

Les auteurs de «Perspectives et défis de recherche pour Bitcoin et les cryptomonnaies« notez les propriétés suivantes qui sont importantes pour la stabilité d’une Cryptomonnaie:

Consensus éventuelÀ tout moment, tous les nœuds conformes conviennent d’un préfixe de ce qui deviendra la « vraie » blockchain.

Convergence exponentielleLa probabilité d'une bifurcation de profondeur n est O(2−n). Cela donne aux utilisateurs une grande confiance dans le fait qu'une simple règle de « k confirmations » garantira le règlement définitif de leurs transactions.

VivacitéDe nouveaux blocs continueront d'être ajoutés et des transactions valides avec des frais appropriés seront incluses dans la blockchain dans un délai raisonnable.

Exactitude. Tous les blocs de la chaîne avec la preuve de travail la plus cumulative n'incluront que les transactions valides.

JusticeUn mineur disposant de X % de la puissance de calcul totale du réseau exploitera environ X % des blocs.

Les auteurs de l'article notent que le Bitcoin semble avoir ces propriétés, du moins en supposant que la majorité des mineurs restent honnêtes, ce que le bloc récompense avec la preuve de travail pour tenter d'encourager.

Il existe de nombreux autres algorithmes qui peuvent être utilisés pour maintenir le consensus dans les systèmes distribués, tels que :

  • Preuve d'enjeu
  • Preuve de l'âge des pièces de monnaie
  • Preuve de dépôt
  • Preuve de brûlure
  • Preuve d'activité
  • Preuve du temps écoulé
  • Consensus fédéré
  • Tolérance aux pannes byzantine pratique

Ceux-ci créent des modèles de sécurité différents – la différence la plus évidente avec la preuve de travail étant que le consensus de chacun des systèmes alternatifs est conduit au détriment des ressources internes (pièces ou réputation) plutôt que des ressources externes (électricité). Cela crée un ensemble très différent d’incitations pour (et de confiance dans) les validateurs sur le réseau, ce qui modifie radicalement le modèle de sécurité.

Malentendus sur le modèle de sécurité

Une idée fausse courante est qu’il existe un modèle de sécurité bien défini pour Bitcoin.

En réalité, le protocole Bitcoin a été et est toujours construit sans spécification formelle ni modèle de sécurité. Le mieux que nous puissions faire est d'étudier les motivations et le comportement des acteurs au sein du système afin de mieux le comprendre et de tenter de le décrire.

Cela dit, certaines propriétés du protocole Bitcoin sont souvent analysées de manière incorrecte.

Certaines blockchains ont tellement souffert d'attaques que les développeurs ajoutentpoints de contrôle signalés et diffusés de manière centraliséedans le logiciel du nœud, indiquant essentiellement que « le bloc X a été validé par les développeurs comme étant sur la bonne chaîne historique ». Il s'agit d'un point de centralisation extrême.

Il convient de noter que le Bitcoin a 13 points de contrôle codés en dur, mais ils ne modifient pas le modèle de sécurité comme le font les points de contrôle diffusés. Le dernier point de contrôle a été ajouté àBitcoin CORE 0.9.3et se trouve au bloc 295000, qui a été créé le 9 avril 2014. Ce bloc avait une difficulté de 6 119 726 089, ce qui nécessiterait environ :

6 119 726 089 * 248 / 65 535 = 2,62 * 1 019 hachages

2,62 * 1019 hachages * 0,1 J / 109 hachages = 2,62 * 109 joules

2,62 * 109 joules = 728 kWh * 0,10 kWh = 73 $ d'électricité à produire

Ainsi, si un attaquant Sybil encerclait complètement un nouveau nœud qui se synchronisait à partir de zéro, il pourrait créer des blockchains courtes à faible hauteur à un coût presque nul, mais uniquement jusqu'aux différents blocs contrôlés.

En partitionnant un nœud du réseau synchronisé au-delà du bloc 295 000, il pourrait commencer à alimenter de faux blocs au coût de 73 $ par bloc, au moins jusqu'à ce qu'un réajustement de difficulté soit effectué. Cependant, plus le nœud victime était synchronisé, plus le coût pour l'attaquant de créer une chaîne avec davantage de travail cumulé serait élevé.

Les deux Greg Maxwell et Pieter Wuille ont déclaré espérer un jour supprimer complètement les points de contrôle. Wladimir van der Laan, responsable de la maintenance de Bitcoin CORE, a souligné que les points de contrôle sont source constante de confusionaux personnes qui cherchent à comprendre le modèle de sécurité du Bitcoin.

On pourrait avancer que cela signifie qu'un nœud complet « fait confiance » aux développeurs du CORE quant à la validité de l'historique de la blockchain jusqu'au 9 avril 2014, mais que le nœud vérifie toujours les hachages Merkle dans l'en-tête de chaque bloc, ce qui signifie que la fiabilité de l'historique des transactions est toujours garantie par la preuve de travail. Ces anciens points de contrôle permettre une augmentation des performances(en ignorant la vérification de la signature) lors de la synchronisation initiale de la blockchain historique, bien que l'introduction de libsecp256k1 ait rendu ledifférence de performance moins significative.

Les points de contrôle restent en place

en place pour trois raisons :

  • Pour empêcher les nœuds deavoir leur mémoire remplieavec des en-têtes de bloc valides mais à faible preuve de travail
  • Ignorer les signatures dans les blocs précédents (amélioration des performances)
  • Pour estimer la progression de la synchronisation

Pendant que cet article était en cours d'écriture, Greg Maxwellproposé de remplacer les points de contrôleavec unchèque de travail cumulatifÀ la place. Lorsqu'un nœud possède une chaîne contenant plus de 5,4 * 1024 hachages, les chaînes dont le travail cumulé est inférieur sont rejetées. Cela correspond à la quantité de travail effectuée jusqu'au bloc 320 000 environ en septembre 2014, date à laquelle la difficulté des blocs individuels était d'environ 27 000 000 000.

difficulté-3

L'extraction de blocs d'une difficulté de 27 000 000 000 nécessiterait environ

27 000 000 000 * 248 / 65 535 = 1,16 * 1 020 hachages

1,16 * 1020 hachages * 0,1 J / 109 hachages = 1,16 * 1010 joules

1,16 * 1010 joules = 3 222 kWh * 0,10 kWh = 322 $ d'électricité par bloc

Ainsi, grâce à cette modification proposée, si un attaquant Sybil encerclait complètement un nouveau nœud en cours de synchronisation, il pourrait commencer à alimenter de faux blocs à partir de n'importe quel bloc après la genèse, pratiquement sans frais. Si un attaquant Sybil encerclait complètement un nœud synchronisé au-delà du bloc 320 000, il pourrait commencer à alimenter une fausse chaîne à partir de ce point, au coût de 322 $ par bloc.

En bref, l'une ou l'autre vérification pour sécuriser la synchronisation initiale d'un nœud est relativement peu coûteuse à attaquer si une entité peut obtenir le contrôle complet de la connexion Internet de votre nœud ; si elle ne le peut T, le nœud rejettera facilement les blocages de l'attaquant.

Dans le même ordre d’idées, chaque système de blockchain a sesbloc de genèse codé en durdans le logiciel du nœud. On pourrait arguer qu'il existe un contrat social autour de l'« historique partagé » qu'est le registre : une fois qu'un bloc est suffisamment ancien, tous les membres du réseau s'accordent à dire qu'il ne sera jamais restauré. Ainsi, lorsque les développeurs prennent un bloc très ancien et créent un point de contrôle à partir de celui-ci, il s'agit davantage d'une vérification de cohérence convenue que d'une dictée de l'historique.

Outre les points de contrôle, il faut également tenir compte de la manière dont un nœud s'auto-amorce. Le processus actuel des nœuds Bitcoin consiste à vérifier s'ils disposent d'une base de données locale de pairs dont ils ont déjà pris connaissance. Dans le cas contraire, ils interrogent un ensemble de « graines DNS » qui sont codé en dur dans le logicielCes graines maintiennent une liste de nœuds Bitcoin bien connectés qu'elles renvoient à votre nœud.

Comme le montre le code, Bitcoin CORE 0.13 utilise actuellement des DNS Seeds gérés par Pieter Wuille, Matt Corallo, Luke Dashjr, Christian Decker, Jeff Garzik et Jonas Schnelli. N'importe qui peut exécuter un DNS Seed en utilisant celui de Pieter Wuille. logiciel de seeding de bitcoins ou Le logiciel de Matt Corallo, bien que pour qu'il soit utilisé par de nouveaux nœuds, vous devrez convaincre les développeurs de ONEune des implémentations de nœuds complets d'ajouter votre hôte de départ DNS à leur logiciel.

Le fait que le processus d'amorçage d'un nouveau nœud ne repose que sur six graines DNS peut sembler une preuve de centralisation extrême. Rappelons que le modèle de sécurité de Bitcoin exige uniquement une connexion à un seul pair honnête pour résister aux attaques Sybil.

Ainsi, un nouveau nœud n'a besoin de se connecter qu'à une seule graine DNS T compromise et renvoyant les adresses IP de nœuds honnêtes. Cependant, il existe une solution de secours si, pour une raison quelconque, toutes les graines DNS sont inaccessibles : liste codée en durd'adresses IP de nœuds fiables quiest mis à jourpour chaque version.

Le modèle de sécurité pour ces différents paramètres d'initialisation n'est pas que l'opérateur de nœud complet fait confiance aux graines DNS X ou aux développeurs CORE Y pour lui fournir des données honnêtes, mais plutôt qu'au moins 1 / les graines DNS X ne sont pas compromises ou 1 / les développeurs CORE Y sont honnêtes à propos de examiner la validité des modifications codées en dur par les pairs.

Rien n’est parfaitement sécurisé

À un niveau encore plus profond, lorsque vous exécutez un nœud complet, vous faites probablement confiance au matériel et aux logiciels que vous exécutez dans une certaine mesure.

Il existe des méthodes pour vérifier le logiciel envérifier les signatures de votre binairecontre celles de van der Laan, mais il est peu probable que beaucoup de gens se donnent la peine de suivre cette procédure. Quant au matériel fiable, c'est un problème complexe. La solution matérielle la plus sûre que vous trouverez est probablement quelque chose commeORWL, qui garantissait de « s’autodétruire » si quelqu’un tentait de le falsifier.

Matériel ORWL
Matériel ORWL

Cependant, étant donné que les architectures matérielles des processeurs, de la RAM et d'autres matériels importants ont tendance à être propriétaires, vous ne pouvez jamais être sûr à 100 % qu'elles ne sont T compromises.

L'équilibre des pouvoirs du Bitcoin

Les eaux deviennent encore plus troubles lorsque l’on commence à étudier la relation entre les différents participants du système.

L'exploitation d'un nœud complet vise à protéger votre souveraineté financière. Cela signifie généralement qu'en installant et en exécutant une version spécifique d'un logiciel, vous vous engagez à respecter les règles de ce logiciel et à obliger tous les autres utilisateurs du réseau à les respecter également.

Ainsi, si vous souhaitez modifier les règles de manière à ce qu'elles ne soient pas rétrocompatibles, vous devez explicitement accepter cette modification en exécutant une nouvelle version du logiciel. En revanche, les modifications rétrocompatibles peuvent être mises en œuvre et appliquées sans votre consentement.

Une description très simplifiée de la dynamique du pouvoir dans le Bitcoin:

[intégrer]https://twitter.com/lopp/status/786241843436544002[/embed]

Il est important de noter que le logiciel complet des nœuds ne se met pas à jour automatiquement, et ce, de manière intentionnelle. Les mises à jour automatiques modifieraient considérablement le rapport de force en faveur des développeurs, leur permettant d'imposer des modifications de règles aux nœuds et aux mineurs sans leur autorisation.

Malheureusement, même si un changement de règle peut être techniquement rétrocompatible, nous avons Guides au fil des ans que des soft forks suffisamment créatifs peuvent en réalité mettre en œuvre des changements qui sont clairement en dehors de l'intention de la version précédente des règles. Vitalik Buterin démontré celaavec une description d'une manière de soft fork le temps de bloc de Bitcoin de 10 minutes à 2 minutes, ce qui accélérerait bien sûr également le calendrier d'émission de nouveaux bitcoins.

Pour contrer les soft forks indésirables, les nœuds complets disposent d' un atout majeur : le hard fork, loin des mineurs qui les ont implémentés. Cette opération est complexe (par conception) et soulève de nombreuses questions quant à la mesure du consensus et à l'identification des nœuds économiquement importants.

Techniquement, cela pourrait être réalisé en remplaçant l'algorithme de minage par une fonction de hachage différente, rendant ainsi tous les ASIC SHA256 inutilisables pour le minage de bitcoins. C'est pourquoi les opérateurs de nœuds doivent rester vigilants face aux évolutions de l'écosystème et rappeler aux mineurs qu'ils peuvent être remplacés s'ils outrepassent leurs pouvoirs.

Une grande partie de la théorie des jeux est impliquée dans la discussion des opérations minières et de leur menace pour la sécurité du bitcoin, et j'ai spéculé sur la manière dont l'écosystème minier pourrait changer.dans un article précédentBien que l'exploitation minière de Bitcoin soit plus centralisée que la plupart d'entre nous le souhaiteraient, elle semble toujours bien fonctionner car les mineurs de Bitcoin ont beaucoup de capital investi - ils ne peuvent T risquer de détruire leur investissement en agissant de manière malveillante dans un système où tout le monde regarde.

sécurité SPV

De nombreux utilisateurs de Bitcoin utilisent un client léger pour accéder au réseau plutôt qu'un nœud complet, car il nécessite beaucoup moins de ressources tout en offrant une sécurité renforcée.

Un client utilisant la vérification simplifiée des paiements (SPV) télécharge une copie complète des en-têtes de tous les blocs de la chaîne. Cela signifie que les besoins de téléchargement et de stockage évoluent linéairement avec le temps écoulé depuis l'invention du Bitcoin . Ceci est décrit dans la section 8. livre blanc sur le Bitcoin.

capture d'écran - 11/11/2016 à 9h12h35
capture d'écran - 11/11/2016 à 9h12h35

Satoshi a écrit qu'un client SPV « ne peut T vérifier la transaction par lui-même, mais en la reliant à un endroit de la chaîne, il peut voir qu'un nœud du réseau l'a acceptée, et les blocs ajoutés après confirment davantage que le réseau l'a acceptée. » SPV suppose qu'une transaction de X blocs de profondeur sera coûteuse à falsifier.

SPV semble offrir des garanties similaires à celles d'une sécurité complète des nœuds, mais suppose en plus que tout bloc doté d'un en-tête et d'une preuve de travail valides contient toujours des transactions valides. Étant donné que les clients SPV ne vérifient T toutes les règles de consensus mentionnées dans la première section de cet article, ils supposent que ces règles sont vérifiées par le ou les nœuds auprès desquels ils Request des transactions.

Une autre différence mineure en matière de sécurité concerne la dissimulation d'informations par les pairs. Lorsque vous exécutez un nœud complet, les pairs peuvent vous dissimuler des transactions et des blocs non confirmés. Cependant, une fois que vous recevez un bloc d'un pair, personne ne peut vous dissimuler les transactions qu'il contient. À l'inverse, un pair peut transmettre un en-tête de bloc à un client SPV, puis dissimuler les informations relatives aux transactions de ce bloc.

Les clients SPV peuvent effectuer une requête pour Guides des informations sur les transactions affectant une adresse donnée. Bien qu'il serait coûteux pour leurs pairs de leur mentir sur l'existence de fausses transactions confirmées (cela nécessiterait de miner un bloc avec une preuve de travail suffisante), ils pourraient mentir par omission en prétendant qu'il n'y avait aucun résultat pour le filtre Bloom utilisé pour interroger les transactions. Il convient également de noter que SPV est terriblement cassé du point de vue de la Politique de confidentialitéen raison de défauts avec les filtres Bloom.

BitcoinJ a unexcellent articledu modèle de sécurité SPV. Concernant les transactions non confirmées, ils notent :

En mode SPV, la seule raison pour laquelle vous devez croire à la validité de la transaction est que les nœuds auxquels vous êtes connecté la relayent. Si un attaquant pouvait s'assurer que vous êtes connecté à ses nœuds, il pourrait vous fournir une transaction totalement invalide (dépensant de l'argent inexistant), et elle serait tout de même acceptée comme valide.

La sécurité SPV est probablement « suffisante » pour l'utilisateur moyen, même si elle pourrait être améliorée grâce à des preuves de fraude SPV.quelques discussions de ce conceptmais pas mis en œuvrepropositionspour les intégrer au protocole.

Il n'y a pas d'endroit comme 127.0.0.1

Si vous n'exécutez T de nœud complet (et ne l'utilisez pas pour valider les transactions), vous externalisez au moins une partie de la confiance à des tiers, ce qui crée un modèle de sécurité différent pour votre utilisation de Bitcoin. Notez que cela ne nécessite pas nécessairement que tous les utilisateurs et entreprises construisent leurs logiciels directement sur l'API RPC de Bitcoin Core.

Certaines configurations d'infrastructure alternatives peuvent inclure, sans toutefois s'y limiter :

1) Utiliser un portefeuille mobile tel quePortefeuille Bitcoin pour Android,Adresse verte, ou Planquequi vous permet de configurer le portefeuille pour interroger uniquement votre propre nœud complet.

btc-security-graphic
btc-security-graphic

2) Créer des applications sur des bibliothèques de nœuds SPV comme BitcoinJ et les configurer pour se connecter uniquement aux nœuds complets que vous exploitez. Dans BitcoinJ, cela peut être réalisé en définissant vos propres nœuds.SeedPeersque vous transmettez à votreGroupe de pairsLors de l'initialisation. Avec libbitcoin, vous pouvez définir une connexion réseau à un nœud spécifique.en utilisant cet exemple.

3) Création d'un serveur proxy compatible avec l'API JSON-RPC de Bitcoin Core, qui envoie des appels à des services tiers, mais vérifie également automatiquement les données renvoyées en appelant un nœud complet local. Pour un exemple, voir Logiciel BitGoD de BitGoCe modèle hybride peut vous offrir le meilleur des deux mondes : vous pouvez tirer parti des fonctionnalités avancées offertes par des tiers tout en conservant votre souveraineté financière.

Des nœuds complets pour la liberté

Il est clair qu'exécuter son propre nœud complet offre une sécurité supérieure avec un minimum d'hypothèses. Sachant qu'il est possible de construire un ordinateur capable d'exécuter un nœud complet fiable pour seulement quelques centaines de dollars, faites le calcul et déterminez si la sécurisation de votre souveraineté financière en vaut la peine.

Merci à Kristov ATLAS, Eric Martindale, Andrew Miller et Kiara Robles pour avoir révisé et fourni des commentaires sur cet article.

Image en vedette via Dan Nott pour CoinDesk. Autres images selon la légende.

Jameson Lopp

Jameson Lopp est le directeur technique et cofondateur de Casa, un service d'auto-conservation. Cypherpunk dont l'objectif est de développer une Technologies au service des individus, il développe des portefeuilles Bitcoin multisignatures depuis 2015. Avant de fonder Casa, il était ingénieur principal en infrastructure chez BitGo. Il est le fondateur du Bitcoin Special Interest Group de Mensa, du Triangle Blockchain and Business Meetup et de plusieurs projets Bitcoin open source. Durant cette période, il s'est efforcé de transmettre ses connaissances acquises à la dure, en développant des logiciels robustes, capables de résister aussi bien aux adversaires qu'aux utilisateurs finaux peu avertis.

Jameson Lopp