Thierry  Perret

Thierry Perret

1651031842

Qu'est-ce Que Le Chiffrement Homomorphe ?

Dans cet article, nous discuterons du chiffrement homomorphe, du problème qu'il résout et des différents types qui existent.

Ensuite, nous écrirons du code en Python pour montrer certaines de ses capacités en action.

Voici ce que nous couvrirons :

  1. Qu'est-ce que le chiffrement homomorphe ?
  2. Avantages du chiffrement homomorphe
  3. Types de chiffrement homomorphe
  4. Cryptosystème Paillier
  5. Conclusion et ressources pour en savoir plus

Qu'est-ce que le chiffrement homomorphe ?

Le nom homomorphe vient du terme algébrique homomorphisme.

"L'homomorphisme est une carte préservant la structure entre deux structures algébriques du même type (telles que deux groupes, deux anneaux ou deux espaces vectoriels)." (Source : Wikipédia )

Homomorphic Encryptionest une forme de chiffrement qui permet aux utilisateurs d'effectuer des opérations binaires sur des données chiffrées sans jamais déchiffrer les données.

Cette forme de cryptage permet de crypter les informations et de les externaliser vers des services/environnements cloud pour le traitement, sans accéder aux données brutes.

Avantages du chiffrement homomorphe

Dans le monde d'aujourd'hui, si nous voulons effectuer des calculs sur des données cryptées telles que des opérations mathématiques, nous devons d'abord les décrypter. Ensuite, nous devons faire nos calculs, et enfin chiffrer à nouveau les données afin de les renvoyer.

Mais que se passe-t-il lorsque les données cryptées sont très sensibles et que nous ne voulons pas que d'autres services y aient accès ? C'est ici Homomorphic encryptionqu'entre en jeu.

Un exemple plus pratique serait un système/service qui traite des informations médicales afin de diagnostiquer si un patient a une condition ou non.

Les données que nous partagerions incluent probablement des informations très sensibles sur les antécédents médicaux du patient. C'est donc quelque chose que nous voulons nous assurer qu'il ne sera accessible à personne d'autre.

À l' aide Homomorphic Encryptionde , le système/service peut traiter les calculs requis sur les données cryptées, renvoyant le résultat du diagnostic sans savoir quelles informations sont traitées.

Le partage d'informations sensibles via différentes plates-formes trahit notre vie privée. D'autre part, le fait de pouvoir modifier et effectuer des opérations sur les données alors qu'elles sont cryptées garantit la confidentialité des données.

Types de chiffrement homomorphe

L'objectif du chiffrement homomorphe est le suivant : étant donné toute entrée telle que
input := Enc(x1),...,Enc(xn), pour toute fonction arbitraire fqui applique un nombre infini d'additions ou de multiplications telles que value := f(Enc(x1),...,Enc(xn)), la valeur peut être calculée pendant que l'entrée est chiffrée.

Les opérations arithmétiques, en fin de compte, sont implémentées au niveau matériel (comme toute autre chose) sous des circuits arithmétiques ou booléens.

Les opérations que nous voulons effectuer sont l'addition homomorphe et la multiplication homomorphe. Les noms Addition et Multiplication sont donnés en raison du comportement similaire de l'addition binaire et de la multiplication binaire que les portes logiques XOR et AND ont en conséquence. La combinaison de ces deux portes peut représenter n'importe quelle fonction booléenne.

Les facteurs font varier la complexité en fonction du nombre et du type d'opérations.

En raison de ces restrictions et du problème de la construction d'un algorithme de chiffrement entièrement homomorphe (supportant à la fois l'addition homomorphe et la multiplication homomorphe), différents schémas ont été mis en œuvre au fil du temps.

Les types de cryptage homomorphe les plus courants sont :

  • Cryptage partiellement homomorphe (PHE)
  • Cryptage quelque peu homomorphe (SHE)
  • Chiffrement entièrement homomorphe (FHE)

Le chiffrement homomorphe partiel (PHE) permet d'effectuer une seule opération sur le texte chiffré un nombre infini de fois. Cette opération peut être uniquement une addition ou uniquement une multiplication.

Les algorithmes de chiffrement partiellement homomorphe sont plus faciles à concevoir et sont très utiles dans les applications qui utilisent une opération arithmétique.

Le chiffrement quelque peu homomorphe (SHE) permet d'effectuer à la fois l'addition et la multiplication, mais pour un nombre limité de fois. Cette limitation est évaluée jusqu'à une certaine profondeur dans la logique du circuit. Il s'agit d'une étape très importante pour atteindre le chiffrement entièrement homomorphe.

Le cryptage entièrement homomorphe (FHE) permet d'effectuer à la fois l'addition et la multiplication sur le texte chiffré un nombre infini de fois, prenant en charge des calculs arbitraires sur des données cryptées.

Le problème majeur avec le cryptage entièrement homomorphe est la rentabilité à la fois en termes de vitesse et d'exigences de stockage par rapport aux opérations en clair.

Cryptosystème Paillier

Le cryptosystème Paillier a été inventé par Pascal Paillier en 1999. Il s'agit d'un schéma de chiffrement homomorphe partiel (PHE) et homomorphe additif.

Il ne prend en charge que l'addition de deux textes chiffrés et non la multiplication entre eux. En outre, un nombre en clair peut être ajouté ou multiplié au texte chiffré.

Dans cet exemple, nous utilisons python-paillier, une bibliothèque Python pour le chiffrement partiellement homomorphe utilisant le système de chiffrement Paillier.

from phe import paillier

num1 = 10
num2 = 20

pub_key, priv_key = paillier.generate_paillier_keypair()
cipher_num1, cipher_num2 = pub_key.encrypt(num1), pub_key.encrypt(num2)

# add two encrypted numbers together
result = cipher_num1 + cipher_num2
result = priv_key.decrypt(result)
print("add two encrypted numbers together:",result)

# add an encrypted number to a plaintext number
result = cipher_num1 + 5
result = priv_key.decrypt(result)
print("add an encrypted number to a number:",result)

# multiply an encrypted number by a plaintext number
result = cipher_num1 * 10
result = priv_key.decrypt(result)
print("multiply an encrypted number to a number:",result)

Dans l'exemple ci-dessus, nous avons généré une paire de clés composée d'une clé publique et d'une clé privée. Ensuite, nous avons chiffré à la fois num1et num2avec la clé publique et effectué des opérations sur leurs textes chiffrés.

Tout d'abord, nous avons ajouté les deux chiffres. Après cela, nous avons pris le cipher_num1et y avons ajouté un numéro en clair. Enfin, nous avons suivi le même processus qu'auparavant, mais au lieu d'additionner, nous avons cipher_num1cette fois multiplié le par un nombre en clair.

Le calcul de ces opérations a lieu pendant que les données sont cryptées. De plus, nous pouvons vérifier l'intégrité du résultat à chaque fois en le déchiffrant à l'aide de la clé privée.

Conclusion

Le cryptage homomorphe (HE) ressemble à un rêve en matière de confidentialité et de protection des données. Mais ses performances médiocres et ses coûts élevés l'empêchent toujours d'être utilisé dans des applications commerciales/de production.

Mais il y a eu de nombreuses améliorations en termes de vitesse ces derniers temps. Au rythme actuel, je pense qu'il sera adapté dans le monde entier au cours des prochaines années.

Link: https://www.freecodecamp.org/news/introduction-to-homomorphic-encryption/

#encryption 

What is GEEK

Buddha Community

Qu'est-ce Que Le Chiffrement Homomorphe ?
Thierry  Perret

Thierry Perret

1651031842

Qu'est-ce Que Le Chiffrement Homomorphe ?

Dans cet article, nous discuterons du chiffrement homomorphe, du problème qu'il résout et des différents types qui existent.

Ensuite, nous écrirons du code en Python pour montrer certaines de ses capacités en action.

Voici ce que nous couvrirons :

  1. Qu'est-ce que le chiffrement homomorphe ?
  2. Avantages du chiffrement homomorphe
  3. Types de chiffrement homomorphe
  4. Cryptosystème Paillier
  5. Conclusion et ressources pour en savoir plus

Qu'est-ce que le chiffrement homomorphe ?

Le nom homomorphe vient du terme algébrique homomorphisme.

"L'homomorphisme est une carte préservant la structure entre deux structures algébriques du même type (telles que deux groupes, deux anneaux ou deux espaces vectoriels)." (Source : Wikipédia )

Homomorphic Encryptionest une forme de chiffrement qui permet aux utilisateurs d'effectuer des opérations binaires sur des données chiffrées sans jamais déchiffrer les données.

Cette forme de cryptage permet de crypter les informations et de les externaliser vers des services/environnements cloud pour le traitement, sans accéder aux données brutes.

Avantages du chiffrement homomorphe

Dans le monde d'aujourd'hui, si nous voulons effectuer des calculs sur des données cryptées telles que des opérations mathématiques, nous devons d'abord les décrypter. Ensuite, nous devons faire nos calculs, et enfin chiffrer à nouveau les données afin de les renvoyer.

Mais que se passe-t-il lorsque les données cryptées sont très sensibles et que nous ne voulons pas que d'autres services y aient accès ? C'est ici Homomorphic encryptionqu'entre en jeu.

Un exemple plus pratique serait un système/service qui traite des informations médicales afin de diagnostiquer si un patient a une condition ou non.

Les données que nous partagerions incluent probablement des informations très sensibles sur les antécédents médicaux du patient. C'est donc quelque chose que nous voulons nous assurer qu'il ne sera accessible à personne d'autre.

À l' aide Homomorphic Encryptionde , le système/service peut traiter les calculs requis sur les données cryptées, renvoyant le résultat du diagnostic sans savoir quelles informations sont traitées.

Le partage d'informations sensibles via différentes plates-formes trahit notre vie privée. D'autre part, le fait de pouvoir modifier et effectuer des opérations sur les données alors qu'elles sont cryptées garantit la confidentialité des données.

Types de chiffrement homomorphe

L'objectif du chiffrement homomorphe est le suivant : étant donné toute entrée telle que
input := Enc(x1),...,Enc(xn), pour toute fonction arbitraire fqui applique un nombre infini d'additions ou de multiplications telles que value := f(Enc(x1),...,Enc(xn)), la valeur peut être calculée pendant que l'entrée est chiffrée.

Les opérations arithmétiques, en fin de compte, sont implémentées au niveau matériel (comme toute autre chose) sous des circuits arithmétiques ou booléens.

Les opérations que nous voulons effectuer sont l'addition homomorphe et la multiplication homomorphe. Les noms Addition et Multiplication sont donnés en raison du comportement similaire de l'addition binaire et de la multiplication binaire que les portes logiques XOR et AND ont en conséquence. La combinaison de ces deux portes peut représenter n'importe quelle fonction booléenne.

Les facteurs font varier la complexité en fonction du nombre et du type d'opérations.

En raison de ces restrictions et du problème de la construction d'un algorithme de chiffrement entièrement homomorphe (supportant à la fois l'addition homomorphe et la multiplication homomorphe), différents schémas ont été mis en œuvre au fil du temps.

Les types de cryptage homomorphe les plus courants sont :

  • Cryptage partiellement homomorphe (PHE)
  • Cryptage quelque peu homomorphe (SHE)
  • Chiffrement entièrement homomorphe (FHE)

Le chiffrement homomorphe partiel (PHE) permet d'effectuer une seule opération sur le texte chiffré un nombre infini de fois. Cette opération peut être uniquement une addition ou uniquement une multiplication.

Les algorithmes de chiffrement partiellement homomorphe sont plus faciles à concevoir et sont très utiles dans les applications qui utilisent une opération arithmétique.

Le chiffrement quelque peu homomorphe (SHE) permet d'effectuer à la fois l'addition et la multiplication, mais pour un nombre limité de fois. Cette limitation est évaluée jusqu'à une certaine profondeur dans la logique du circuit. Il s'agit d'une étape très importante pour atteindre le chiffrement entièrement homomorphe.

Le cryptage entièrement homomorphe (FHE) permet d'effectuer à la fois l'addition et la multiplication sur le texte chiffré un nombre infini de fois, prenant en charge des calculs arbitraires sur des données cryptées.

Le problème majeur avec le cryptage entièrement homomorphe est la rentabilité à la fois en termes de vitesse et d'exigences de stockage par rapport aux opérations en clair.

Cryptosystème Paillier

Le cryptosystème Paillier a été inventé par Pascal Paillier en 1999. Il s'agit d'un schéma de chiffrement homomorphe partiel (PHE) et homomorphe additif.

Il ne prend en charge que l'addition de deux textes chiffrés et non la multiplication entre eux. En outre, un nombre en clair peut être ajouté ou multiplié au texte chiffré.

Dans cet exemple, nous utilisons python-paillier, une bibliothèque Python pour le chiffrement partiellement homomorphe utilisant le système de chiffrement Paillier.

from phe import paillier

num1 = 10
num2 = 20

pub_key, priv_key = paillier.generate_paillier_keypair()
cipher_num1, cipher_num2 = pub_key.encrypt(num1), pub_key.encrypt(num2)

# add two encrypted numbers together
result = cipher_num1 + cipher_num2
result = priv_key.decrypt(result)
print("add two encrypted numbers together:",result)

# add an encrypted number to a plaintext number
result = cipher_num1 + 5
result = priv_key.decrypt(result)
print("add an encrypted number to a number:",result)

# multiply an encrypted number by a plaintext number
result = cipher_num1 * 10
result = priv_key.decrypt(result)
print("multiply an encrypted number to a number:",result)

Dans l'exemple ci-dessus, nous avons généré une paire de clés composée d'une clé publique et d'une clé privée. Ensuite, nous avons chiffré à la fois num1et num2avec la clé publique et effectué des opérations sur leurs textes chiffrés.

Tout d'abord, nous avons ajouté les deux chiffres. Après cela, nous avons pris le cipher_num1et y avons ajouté un numéro en clair. Enfin, nous avons suivi le même processus qu'auparavant, mais au lieu d'additionner, nous avons cipher_num1cette fois multiplié le par un nombre en clair.

Le calcul de ces opérations a lieu pendant que les données sont cryptées. De plus, nous pouvons vérifier l'intégrité du résultat à chaque fois en le déchiffrant à l'aide de la clé privée.

Conclusion

Le cryptage homomorphe (HE) ressemble à un rêve en matière de confidentialité et de protection des données. Mais ses performances médiocres et ses coûts élevés l'empêchent toujours d'être utilisé dans des applications commerciales/de production.

Mais il y a eu de nombreuses améliorations en termes de vitesse ces derniers temps. Au rythme actuel, je pense qu'il sera adapté dans le monde entier au cours des prochaines années.

Link: https://www.freecodecamp.org/news/introduction-to-homomorphic-encryption/

#encryption 

Qu'est-ce que le chiffrement de bout en bout (E2EE)?

Dans cet article, vous apprendrez qu'est-ce que le chiffrement de bout en bout (E2EE) dans la technologie Blockchain ? 

La nature de nos communications numériques d'aujourd'hui est telle que vous communiquez rarement directement avec vos pairs. Il peut sembler que vous et vos amis échangez des messages en privé alors qu'en réalité, ils sont enregistrés et stockés sur un serveur central.

Vous ne voudrez peut-être pas que vos messages soient lus par le serveur chargé de les transmettre entre vous et le destinataire. Dans ce cas, le chiffrement de bout en bout (ou plus simplement, E2EE) peut être la solution pour vous.

Le chiffrement de bout en bout est une méthode de chiffrement des communications entre le destinataire et l'expéditeur de sorte qu'ils soient les seuls à pouvoir déchiffrer les données. Ses origines remontent aux années 1990, lorsque Phil Zimmerman a sorti Pretty Good Privacy (mieux connu sous le nom de PGP). 

Avant d'aborder les raisons pour lesquelles vous pourriez vouloir utiliser E2EE et comment cela fonctionne, regardons comment fonctionnent les messages non chiffrés.

Lire la suite : Qu'est-ce que le cryptage et comment fonctionne-t-il ?

Comment fonctionnent les messages non chiffrés ?

Parlons de la façon dont une plate-forme de messagerie standard pour smartphone pourrait fonctionner. Vous installez l'application et créez un compte, ce qui vous permet de communiquer avec d'autres qui ont fait de même. Vous écrivez un message et entrez le nom d'utilisateur de votre ami, puis le postez sur un serveur central. Le serveur voit que vous avez adressé le message à votre ami, il le transmet donc à la destination. 

 

Vous connaissez peut-être cela en tant que modèle client-serveur. Le client (votre téléphone) ne fait pas grand-chose – à la place, le serveur s'occupe de tout le gros du travail. Mais cela signifie également que le fournisseur de services agit comme un intermédiaire entre vous et le destinataire.

La plupart du temps, les données entre A <> S et S <> B dans le diagramme sont cryptées. Un exemple de ceci est Transport Layer Security (TLS), qui est largement utilisé pour sécuriser les connexions entre les clients et les serveurs.

TLS et des solutions de sécurité similaires empêchent quiconque d'intercepter le message lorsqu'il passe du client au serveur. Bien que ces mesures puissent empêcher des tiers d'accéder aux données, le serveur peut toujours les lire. C'est là qu'intervient le cryptage. Si les données de A ont été cryptées avec une clé cryptographique appartenant à B , le serveur est incapable de les lire ou d'y accéder. 

Sans méthodes E2EE, le serveur peut stocker les informations dans une base de données aux côtés de millions d'autres. Comme les violations de données à grande échelle se sont révélées maintes et maintes fois, cela peut avoir des conséquences désastreuses pour les utilisateurs finaux.

Comment fonctionne le chiffrement de bout en bout ?

Le cryptage de bout en bout garantit que personne, pas même le serveur qui vous connecte aux autres, ne peut accéder à vos communications. Les communications en question peuvent être n'importe quoi, du texte brut et des e-mails aux fichiers et aux appels vidéo. 

Les données sont cryptées dans des applications telles que Whatsapp, Signal ou Google Duo (soi-disant) afin que seuls les expéditeurs et les destinataires puissent les décrypter. Dans les schémas de chiffrement de bout en bout, vous pouvez lancer ce processus avec ce qu'on appelle un échange de clés .

Qu'est-ce qu'un échange de clé Diffie-Hellman ?

L'idée de l'échange de clés Diffie-Hellman a été conçue par les cryptographes Whitfield Diffie, Martin Hellman et Ralph Merkle. C'est une technique puissante qui permet aux parties de générer un secret partagé dans un environnement potentiellement hostile. 

En d'autres termes, la création de la clé peut se produire sur des forums non sécurisés (même avec des spectateurs qui regardent) sans compromettre les messages qui en découlent. À l'ère de l'information, cela est particulièrement utile car les parties n'ont pas besoin d'échanger physiquement des clés pour communiquer.

L'échange lui-même implique de grands nombres et de la magie cryptographique. Nous n'entrerons pas dans les détails. Au lieu de cela, nous utiliserons l'analogie populaire des couleurs de peinture. Supposons qu'Alice et Bob se trouvent dans des chambres d'hôtel séparées aux extrémités opposées d'un couloir et qu'ils souhaitent partager une couleur de peinture particulière. Ils ne veulent pas que quelqu'un d'autre découvre ce que c'est.

Malheureusement, le sol fourmille d'espions. Supposons qu'Alice et Bob ne puissent pas entrer dans la chambre de l'autre dans cet exemple, ils ne peuvent donc interagir que dans le couloir. Ce qu'ils pourraient faire, c'est s'entendre sur une peinture commune dans le couloir - disons, jaune. Ils prennent un pot de cette peinture jaune, se le partagent et retournent dans leurs chambres respectives.

Dans leurs chambres, ils mélangeront une peinture secrète - une que personne ne connaît. Alice utilise une nuance de bleu et Bob utilise une nuance de rouge. Surtout, les espions ne peuvent pas voir ces couleurs secrètes qu'ils utilisent. Ils verront les mélanges résultants, cependant, car Alice et Bob sortent maintenant de leurs chambres avec leurs concoctions bleu-jaune et rouge-jaune.

Ils échangent ces mélanges à l'air libre. Peu importe si les espions les voient maintenant, car ils ne seront pas en mesure de déterminer la nuance précise des couleurs ajoutées. Rappelez-vous qu'il ne s'agit que d'une analogie - les véritables mathématiques qui sous-tendent ce système le rendent encore plus difficile à deviner. la « couleur » secrète.

Alice prend le mix de Bob, Bob prend celui d'Alice et ils retournent à nouveau dans leurs chambres. Maintenant, ils mélangent leurs couleurs secrètes.

  • Alice combine sa nuance secrète de bleu avec le mélange rouge-jaune de Bob, donnant un mélange rouge-jaune-bleu
  • Bob combine ses nuances secrètes de rouge avec le mélange bleu-jaune d'Alice, donnant un mélange bleu-jaune-rouge

Les deux combinaisons ont les mêmes couleurs, elles doivent donc être identiques. Alice et Bob ont réussi à créer une couleur unique que les adversaires ignorent.

C'est donc le principe que nous pouvons utiliser pour créer un secret partagé au grand jour. La différence est que nous ne traitons pas des couloirs et de la peinture, mais des canaux non sécurisés, des clés publiques et des clés privées.

Échanger des messages

Une fois que les parties ont leur secret partagé, elles peuvent l'utiliser comme base pour un schéma de chiffrement symétrique. Les implémentations populaires intègrent généralement des techniques supplémentaires pour une sécurité plus robuste, mais tout cela est abstrait loin de l'utilisateur. Une fois que vous vous connectez avec un ami sur une application E2EE, le chiffrement et le déchiffrement ne peuvent se produire que sur vos appareils (sauf vulnérabilités logicielles majeures).

Peu importe que vous soyez un pirate informatique, le fournisseur de services ou même les forces de l'ordre. Si le service est vraiment crypté de bout en bout, tout message que vous interceptez ressemblera à un non-sens brouillé. 

En savoir plus : Chiffrement symétrique et chiffrement asymétrique | Tout ce que vous devez savoir

Les avantages et les inconvénients du chiffrement de bout en bout

Inconvénients du chiffrement de bout en bout

Il n'y a vraiment qu'un seul inconvénient au chiffrement de bout en bout - et s'il s'agit même d'un inconvénient dépend entièrement de votre point de vue. Pour certains, la proposition de valeur même d'E2EE est problématique, précisément parce que personne ne peut accéder à vos messages sans la clé correspondante.

Les opposants soutiennent que les criminels peuvent utiliser E2EE, en sachant que les gouvernements et les entreprises technologiques ne peuvent pas décrypter leurs communications. Ils croient que les personnes respectueuses de la loi ne devraient pas avoir à garder secrets leurs messages et leurs appels téléphoniques. C'est un sentiment partagé par de nombreux politiciens qui soutiennent une législation qui créerait des systèmes de porte dérobée pour leur permettre d'accéder aux communications. Bien sûr, cela irait à l'encontre de l'objectif du chiffrement de bout en bout.

Il convient de noter que les applications qui utilisent E2EE ne sont pas sécurisées à 100 %. Les messages sont obscurcis lorsqu'ils sont relayés d'un appareil à un autre, mais ils sont visibles sur les terminaux, c'est-à-dire les ordinateurs portables ou les smartphones à chaque extrémité. Ce n'est pas un inconvénient du chiffrement de bout en bout en soi, mais il convient de le garder à l'esprit.

E2EE garantit que personne ne peut lire vos données pendant qu'elles sont en transit. Mais d'autres menaces existent toujours :

  • Votre appareil pourrait être volé : si vous n'avez pas de code PIN ou si l'attaquant le contourne, il peut accéder à vos messages.
  • Votre appareil pourrait être compromis : votre machine pourrait contenir des logiciels malveillants qui espionnent les informations avant et après leur envoi.

Un autre risque est que quelqu'un puisse s'intercaler entre vous et votre pair en montant une attaque de l'homme du milieu. Cela se produirait au début de la communication - si vous effectuez un échange de clé, vous ne savez pas avec certitude que c'est avec votre ami. Vous pourriez sans le savoir établir un secret avec un attaquant. L'attaquant reçoit alors vos messages et dispose de la clé pour les décrypter. Ils pourraient tromper votre ami de la même manière, ce qui signifie qu'ils pourraient relayer des messages et les lire ou les modifier comme bon leur semble.

Pour contourner ce problème, de nombreuses applications intègrent une sorte de fonctionnalité de code de sécurité. Il s'agit d'une chaîne de chiffres ou d'un code QR que vous pouvez partager avec vos contacts via un canal sécurisé (idéalement hors ligne). Si les chiffres correspondent, vous pouvez être sûr qu'un tiers n'espionne pas vos communications.

Avantages du chiffrement de bout en bout

Dans une configuration sans aucune des vulnérabilités mentionnées précédemment, E2EE est incontestablement une ressource très précieuse pour une confidentialité et une sécurité accrues. Comme le routage de l'oignon, c'est une technologie évangélisée par les militants de la vie privée du monde entier. Il est également facilement intégré dans des applications qui ressemblent à celles auxquelles nous sommes habitués, ce qui signifie que la technologie est accessible à toute personne capable d'utiliser un téléphone mobile.

Considérer E2EE comme un mécanisme utile uniquement aux criminels et aux dénonciateurs serait une erreur. Même les entreprises les plus sûres en apparence se sont avérées sensibles aux cyberattaques, exposant les informations utilisateur non chiffrées à des tiers malveillants. L'accès aux données des utilisateurs, telles que les communications sensibles ou les documents d'identité, peut avoir des effets catastrophiques sur la vie des individus. 

Si une entreprise dont les utilisateurs dépendent d'E2EE est piratée, les pirates ne peuvent extraire aucune information significative sur le contenu des messages (à condition que leur implémentation de cryptage soit robuste). Au mieux, ils pourraient obtenir des métadonnées. C'est toujours préoccupant du point de vue de la confidentialité, mais c'est une amélioration de l'accès au message crypté.

En plus des applications mentionnées précédemment, il existe un nombre croissant d'outils E2EE disponibles gratuitement. iMessage d'Apple et Duo de Google sont livrés avec les systèmes d'exploitation iOS et Android, et de plus en plus de logiciels soucieux de la confidentialité et de la sécurité continuent de se déployer.

Rappelons que le chiffrement de bout en bout n'est pas une barrière magique contre toutes les formes de cyberattaques. Cependant, avec relativement peu d'efforts, vous pouvez l'utiliser activement pour réduire considérablement le risque auquel vous vous exposez en ligne. Outre Tor, les VPN et les crypto-monnaies, les messagers E2EE peuvent constituer un ajout précieux à votre arsenal de confidentialité numérique.

Norbert  Ernser

Norbert Ernser

1653516840

Qu'est-ce que Dex GURU | Qu'est-ce que DexGURU | Comment utiliser Dex

Dans cet article, vous apprendrez Qu'est-ce que Dex GURU, Comment utiliser Dex GURU ?

1. Qu'est-ce que le Dex Guru ?

Dex Guru est une plateforme de trading et d'analyse Crypto non dépositaire conçue pour les traders modernes. Il combine l'analyse de la blockchain et les capacités de trading. Cela signifie que vous pouvez échanger, analyser et suivre différentes crypto-monnaies sur la même plateforme.

Vous pouvez analyser et comparer les mouvements de différentes crypto-monnaies avec toutes sortes d'indicateurs différents. Tout ce que vous pouvez trouver sur un tableau de bord d'un courtier en valeurs mobilières moderne, vous pouvez le trouver sur Dex Guru.

Les développeurs de Dex Guru ont fait un très bon travail avec leur plate-forme, elle est incroyablement conviviale avec une expérience utilisateur et une interface incroyables.

L'ambition de DexGuru est de devenir un terminal approuvé par de nombreux commerçants tels que Bloomberg Terminal - le gadget utilisé par l'homme le plus riche de la planète à une époque, Warren Buffet, pour effectuer des transactions et obtenir ses informations et faits. Mais l'approche consistera à se développer en un terminal dédié au marché DeFi sur n'importe quelle chaîne.

Si vous êtes un trader avancé, vous adorerez certainement leurs graphiques avancés en temps réel avec des données historiques. En plus d'eux, vous pouvez tracer des lignes de tendance, utiliser des règles et essentiellement tout ce que vous pouvez faire avec des outils avancés d'analyse boursière.

2. Principales caractéristiques de Dex Guru

Voici les trois caractéristiques clés qui distinguent Dex Guru de ses concurrents directs :

Interface intuitive et conviviale pour les débutants

Même si Dex Guru propose une pléthore d'informations utiles qui semblent être encombrées sur la vue par défaut, si vous inspectez certains de ses concurrents directs, vous réaliserez que l'interface de Dex Guru est aussi intuitive que possible. 

Cependant, d'autres améliorations de l'intuitivité ne sont pas possibles, car elles rendraient le contenu plus silencieux et les utilisateurs finiraient par avoir une expérience inférieure.

Beaucoup d'informations disponibles

La plateforme de trading Dex Guru regorge d'informations sur la chaîne. Nous ne parlons pas de choses spéculatives ici - nous parlons d'informations fiables qui sont presque instantanées et qui sont livrées directement sur votre écran.

Même les débutants n'auront pas besoin de trop de temps pour s'adapter correctement à la quantité d'informations disponibles et aux processus d'interaction avec les contrats intelligents sur les chaînes publiques. Les traders expérimentés en apprécieront le moindre détail et feront de leur mieux pour trouver comment tirer le meilleur parti de toutes ces données.

Coûts en temps réel et beaucoup plus précis.

Parce que les informations et les faits sur ces sites Internet prendront en compte la valeur commune des jetons sur les échanges centralisés (CEX) comme Binance, même si le prix de vente est illiquide.

Par conséquent, si les jetons dans lesquels vous investissez ne sont pas cotés sur les bourses CEX ou le rapport de prix de vente des jetons dans lesquels vous souhaitez investir dans des pools distincts en raison de l'énorme variation, il est tout à fait probable de dépendre des informations instantanées sur DexGuru pour faire Des investissements ou des choix de trading beaucoup plus précis avec des informations à jour allant de 10 à 18 secondes.

Croissance rapide

Les métiers ont reconnu les fonctionnalités avancées de Dex Guru et inondent les portes. Mois après mois, la popularité de Dex Guru ne cesse de croître. Nous n'avons pas encore atteint des chiffres exponentiels, mais je ne serais pas surpris que cela se produise d'ici la fin de l'année.

Prise en charge du portefeuille

Pour le moment, Dex Guru prend en charge la plupart (mais pas tous) des portefeuilles populaires. Ceci comprend:

  • Trezor & Ledger (tous deux via MetaMask)
  • Métamasque
  • WalletConnect (qui inclut tous les portefeuilles pris en charge par WalletConnect tels que le portefeuille crypto.com Defi)
  • Portefeuille de confiance

De nombreuses plateformes de trading Crypto ne prennent pas en charge de nombreuses options de portefeuille. Dex Guru prend en charge la grande majorité des portefeuilles populaires, en particulier avec WalletConnect que vous pouvez utiliser pour inclure d'autres portefeuilles.

Bien sûr, vous pouvez utiliser Dex Guru pour l'analyse sans connecter votre portefeuille, mais vous manqueriez de nombreuses fonctionnalités que vous ne pouvez obtenir que si vous connectez votre portefeuille :

  • Acheter et vendre des jetons directement sur la plateforme
  • Alertes et notifications de prix
  • Ajouter des jetons à votre liste de favoris

Sécurité

Dex Guru est une plateforme non dépositaire. Cela signifie que vos crypto-monnaies sont toujours sous votre contrôle.

Cela fonctionne comme la plupart des autres applications décentralisées, Dex Guru ne peut voir que le solde et l'activité de votre portefeuille que Dex Guru utilise pour vous montrer vos transactions.

Cela rend Dex Guru incroyablement sécurisé . Même si leur plate-forme était piratée d'une manière ou d'une autre, leurs utilisateurs ne seraient pas en danger car les pirates ne pourraient pas voler le solde aux utilisateurs de Dex Guru.

Frais

Hormis les frais d'essence pendant le trading, que vous ne pouvez pas éviter de toute façon, il n'y a pas de frais lors de l'utilisation de Dex Guru.

En fait, Dex Guru fonctionne exclusivement sur des dons et éventuellement sur des accords de parrainage. Quoi qu'il en soit, les utilisateurs de Dex Guru ne paient aucun frais pour l'utilisation de la plateforme.

Essentiellement, la plate-forme est gratuite et tout le monde peut l'utiliser pour rechercher, suivre, comparer et échanger des cryptos sans aucun frais.

3. Comment utiliser Dex GURU

3.1. Connectez votre portefeuille

Certaines de nos fonctionnalités ne sont disponibles qu'une fois que vous avez connecté un portefeuille. Après l'avoir connecté, vous pourrez enregistrer vos jetons préférés et modifier les paramètres de DexGuru.

DexGuru est une plate-forme entièrement non dépositaire, de sorte que les actifs de votre portefeuille sont toujours sous votre contrôle.

Sur le bureau

Portefeuilles de navigateur tels que Metamask

Cliquez sur une icône de portefeuille dans le coin supérieur droit

Choisissez le métamasque

Nous utilisons les demandes de signature pour l'authentification. En le signant, vous prouvez que vous disposez d'une clé privée pour une adresse.

Tout est prêt :

WalletConnect

Remarque : Pour utiliser WalletConect, vous devez désactiver ou supprimer l'extension MetaMask sur le navigateur de bureau car elle provoque des conflits avec d'autres fournisseurs de portefeuille. Une autre option consiste à utiliser le mode Incognito.

Cliquez sur une icône de portefeuille dans le coin supérieur droit

Choisissez Walletconnect

Scannez le code QR à partir de votre écran avec un portefeuille compatible WalletConnect et confirmez une demande de signature. En le signant, vous prouvez que vous disposez d'une clé privée pour une adresse.

Tout est prêt :

Sur le mobile

Votre application de portefeuille Web3 doit être installée sur votre téléphone. Accédez à votre application de portefeuille et recherchez le navigateur. Allez maintenant sur dex.guru

Cliquez sur une icône de portefeuille dans le coin supérieur droit

Cliquez sur Metamask ou Trustwallet

Tout est prêt :

Portefeuille de confiance. Changer de réseau

 

3.​2. Achat et vente de jetons

1. Tout d'abord, vous devez connecter votre portefeuille.

2. Assurez-vous que votre portefeuille utilise le bon réseau. Vous pouvez voir à quel réseau vous êtes connecté dans le coin supérieur droit à côté d'une icône de portefeuille.

DexGuru facilite l'identification des jetons de différents réseaux. Nous utilisons des cercles colorés autour de l'icône du jeton. Dans l'exemple ci-dessous, le jeton Binance Smart Chain est enveloppé dans le cercle orange. Pour votre commodité, les portefeuilles web3 connectés s'affichent dans la même couleur que les cercles autour de réseaux spécifiques.

Remarque : vous ne pouvez pas échanger des actifs de différents réseaux les uns contre les autres. Par exemple, vous ne pouvez pas échanger UNI (jeton ERC20 sur Ethereum) contre CAKE (jeton BEP20 sur BSC). Cependant, de nombreux jetons basés sur Ethereum ont des versions indexées sur BSC, par exemple, ETH-BSC sur une capture d'écran ci-dessus.

3. Il est temps d'échanger. Pour acheter/vendre un jeton particulier, vous devez d'abord le sélectionner dans la zone Market Selector.

Pour les options d'achat et de vente, vous ne pouvez saisir que le montant des actifs qui seront retirés de votre portefeuille - le nombre de jetons (pièces) que vous recevez après le calcul automatique de la transaction.

Vous pouvez modifier le type d'actif numérique que vous utilisez pour acheter un jeton spécifique (celui que vous avez choisi dans la zone Sélecteur de marché ) et modifier l'actif numérique que vous recevez lorsque vous vendez le jeton particulier.

Si c'est la première fois que vous effectuez une transaction avec un jeton spécifique, vous devrez effectuer une transaction d'approbation de jeton. Il vous suffit d'appuyer une fois sur le bouton Approuver/Vendre.

Une fois que vous avez approuvé la limite de dépense de jetons dans votre portefeuille, attendez la fenêtre contextuelle Swap Confirmation. Si la pièce ou le jeton n'a pas besoin de l'approbation de votre portefeuille, la fenêtre contextuelle de confirmation d'échange s'affichera juste après avoir appuyé sur le bouton Acheter/Vendre.

Dans la fenêtre contextuelle Swap Confirmation, vous pouvez modifier le glissement des prix, donner un pourboire à DexGuru et choisir le prix GAS. Cliquez sur le bouton "Confirmer" une fois que vous êtes prêt. Si vous ne cliquez pas sur le bouton "Confirmer" pendant les 90 premières secondes, la fenêtre contextuelle se fermera automatiquement et nous devrons actualiser votre devis.

Après avoir appuyé sur le bouton "Confirmer", la transaction d'échange dans votre portefeuille sera lancée. Une fois que vous l'avez approuvé, il n'y a pas de retour en arrière. Personne ne peut annuler la transaction à ce stade.

3.3. Activer les alertes de prix

Pour activer les notifications pour un jeton, vous avez besoin :

1. Connectez votre portefeuille web3.

2. Ajoutez des jetons à vos favoris.

Appuyez sur un bouton en forme de cœur pour ajouter un jeton à vos favoris.

3. Allez dans Paramètres.

4. Activez le basculement des notifications.

5. Définissez le seuil souhaité en pourcentage.

Dans l'exemple ci-dessous, le seuil est fixé à 10 %, ce qui signifie que lorsque le prix d'un jeton change de plus de 10 %, vous recevrez une notification push. Le seuil que vous définissez s'appliquera à tous les jetons de vos favoris.

6. Enregistrez vos modifications.

Remarque : si vous utilisez le navigateur Brave, vous devrez activer "Utiliser les services Google pour la messagerie push" dans la section Paramètres avancés pour que les notifications fonctionnent.

3.4. Vérifier le solde du portefeuille

Toutes les transactions et actions avec votre portefeuille sur une blockchain sont enregistrées ; vous pouvez les vérifier en utilisant l'un des explorateurs de blockchain ci-dessous.

Etherscan est un explorateur de blocs pour le réseau Ethereum. BscScan est un explorateur de blocs pour Binance Smart Chain. Polygonscan pour Polygon Network. SnowTrace pour le réseau Avalanche. FTMScan pour le réseau Fantom. ArbiScan pour le réseau Arbitrum. Optimistic Ethereum Etherscan pour Optimism Network. Celo Explorer pour le réseau CELO.

Si vous ne voyez pas d'actifs dans votre portefeuille, c'est une bonne idée de vérifier l'adresse de votre portefeuille sur un explorateur de blockchain. Utilisez Etherscan pour les transactions Ethereum, BscScan pour les transactions Binance Smart Chain, etc. 

Copiez l'adresse publique de votre portefeuille et recherchez-la sur un explorateur de blockchain.

Après avoir entré votre adresse publique, vous verrez votre solde ETH ou BNB en valeur native. Vous verrez également toutes les transactions mises à jour qui se sont produites sur votre portefeuille. Pour afficher les possessions de jetons étendues, cliquez sur le bouton à côté de la valeur de vos jetons personnalisés.

Les portefeuilles comme MetaMask affichent une liste limitée de soldes de jetons standard mais n'affichent pas les soldes actuels pour les jetons personnalisés. Vous devez ajouter manuellement un jeton personnalisé à votre portefeuille. Tout ce dont vous avez besoin est une adresse de contrat de jeton que vous pouvez trouver sur Etherscan pour les jetons ERC-20 et BscScan pour les jetons BEP-20. 

Accédez à vos avoirs en jetons, trouvez le jeton que vous souhaitez ajouter à votre portefeuille et appuyez dessus. Copiez l'adresse du contrat. Vous devrez l'ajouter à votre portefeuille.

Si vous utilisez MetaMask, accédez à vos actifs, faites défiler vers le bas et appuyez sur "Ajouter un jeton"

Appuyez sur "Jeton personnalisé". Assurez-vous d'être connecté au bon réseau (ETH ou BSC).

Collez maintenant l'adresse du contrat de jeton. Le symbole de jeton et les décimales de précision seront remplis automatiquement.

 

Conclusion

Dex Guru est une excellente plate-forme pour les débutants et les traders avancés qui souhaitent comparer et suivre différentes crypto-monnaies en temps réel et utiliser leurs données historiques pour tirer leurs propres conclusions.

Leur plate-forme est incroyablement sécurisée et n'est pas privative de liberté, il n'y a donc aucun risque de se faire pirater et de perdre le solde de votre portefeuille. En plus de cela, l'une des meilleures choses à propos de Dex Guru est qu'il fonctionne uniquement sur les dons et n'a absolument aucun frais. Vous ne perdrez aucune partie de votre solde sur les frais lors de la négociation de Crypto sur leur plateforme.

Visitez le site Web ☞  https://dex.guru/

🔺AVIS DE NON-RESPONSABILITÉ : les informations contenues dans la publication ne sont pas des conseils financiers, elles sont destinées UNIQUEMENT À DES FINS D'INFORMATION GÉNÉRALE. Le trading de crypto-monnaie est TRÈS risqué. Assurez-vous de comprendre ces risques et d'être responsable de ce que vous faites de votre argent.

🔥 Si vous êtes débutant. Je pense que l'article ci-dessous vous sera utile ☞  Ce que vous devez savoir avant d'investir dans la crypto-monnaie - Pour débutant

J'espère que ce message vous aidera. N'oubliez pas de laisser un like, un commentaire et de le partager avec les autres. Merci!

Norbert  Ernser

Norbert Ernser

1650093240

Qu'est-ce que les données en chaîne, Qu'est-ce que l'analyse en chaîne

Dans cet article, vous apprendrez Qu'est-ce que les données en chaîne ? Qu'est-ce que l'analyse en chaîne. Pourquoi cela aide-t-il les commerçants de crypto-monnaie?

Qu'est-ce que les données en chaîne ?

Les données en chaîne sont des données situées sur Blockchain, vous pouvez comprendre Blockchain comme des chaînes de blocs qui sont liées entre elles et contiennent des données. Ces données pourraient être :

  • Données sur les blocs (heure, frais de gaz, mineurs, …).
  • Données de transaction (adresses de portefeuille des participants, nombre de transferts, quels jetons sont transférés,...).
  • Actions pour interagir avec Smart Contract (ajouter de la liquidité, participer à l'administration,...).
  • Chaque fois que vous effectuez une action sur la Blockchain, cette action sera vérifiée par les nœuds et sera mise à jour sur l'ensemble du réseau Blockchain.

Dans le même temps, parce que les Blockchains sont un réseau décentralisé, fonctionnant sur la base de nombreux nœuds, comme Bitcoin a 11 558 nœuds, Ethereum a plus de 8 000 nœuds, les données sont largement partagées, donc personne ne peut les manipuler. , peut modifier cette source de données.

Les données en chaîne sont donc les données les plus honnêtes et les plus claires.

Qu'est-ce que l'analyse en chaîne ?

L'analyse en chaîne est une stratégie de recherche qui exploite les informations trouvées sur la blockchain publique pour aider les commerçants à améliorer leurs stratégies de trading cryptographique. Les données en chaîne incluent généralement des informations concernant toutes les transactions qui se produisent sur un certain réseau de blockchain public. Par exemple, les détails de la transaction tels que les adresses d'envoi et de réception, les jetons ou devises transférés, le montant de la transaction, les frais de transaction et les fonds restants pour une certaine adresse. Il contient également des données de bloc telles que les horodatages, les frais de mineur, les récompenses et le code de contrat intelligent.

Comment fonctionne l'analyse en chaîne ?

Les métriques pour l'analyse en chaîne peuvent être globalement classées en trois catégories - la capitalisation boursière de la cryptographie, le statut HODL d'un actif  et les perspectives futures de la crypto-monnaie.

Capitalisation boursière :

La capitalisation boursière d'une crypto-monnaie définit la valeur nette du réseau blockchain. La valeur totale d'un réseau est définie comme la multiplication du prix de la crypto par son offre totale en circulation. Outre la détermination de la valeur nette du réseau, nous pouvons également utiliser la capitalisation boursière pour évaluer la taille du marché, l'adoption et les risques liés à l'actif cryptographique.

Statut de mise en attente :

Les analystes utilisent une métrique appelée vague HODL pour déterminer la tendance du marché et l'âge de la crypto-monnaie détenue par l'utilisateur. La vague HODL indique aux analystes si les traders sont en train de HODLer  l'actif ou de le vendre rapidement. Cela détermine l'humeur du marché et la perspective des HODLers, c'est-à-dire s'ils sentent que le prix peut baisser ou s'ils anticipent une hausse.

Les analystes en chaîne utilisent également des mesures de concentration de pièces pour déterminer la concentration de «baleines» et de grands investisseurs dans le réseau. Par exemple, disons qu'il y a un actif où quelques adresses détiennent un pourcentage important du jeton, cela signifie que les baleines et les investisseurs à grande échelle peuvent facilement manipuler le marché en jetant les jetons. Par conséquent, l'analyse de la concentration de grands HODLers de jetons est très essentielle pour minimiser les risques d'investissement crypto.

Perspectives d'avenir d'une crypto-monnaie :

Pour comprendre si un actif crypto gagne ou perd du terrain parmi les investisseurs, l' intérêt ouvert futur  peut être analysé. En outre, des facteurs tels que la corrélation entre le jeton et le prix du Bitcoin, ainsi que le total des entrées et des sorties de change.

Intérêt ouvert des investisseurs pour Bitcoin

Corréler le prix d' un jeton ou d'un altcoin à celui du Bitcoin minimise les risques pour les investisseurs, car cela peut les aider à réduire les pertes pour les cryptos qui sont plus fortement liées aux baisses de prix du Bitcoin. De plus, les entrées et les sorties de certains jetons ou pièces d'un échange (sur certaines périodes) peuvent aider les analystes en chaîne à évaluer le statut d'adoption de l'actif tout en agissant comme un signal d'alarme pour les particuliers fortunés et les activités de négociation institutionnelles.

Signification de l'analyse des données en chaîne

Les trois phrases ci-dessus ont confirmé le rôle très important des données en chaîne, lors de l'analyse des données en chaîne, vous bénéficierez des avantages suivants :

Informations vérifiées :

  • Les données en chaîne ne mentent pas, elles nous fourniront donc les informations les plus précises et les plus objectives qui se produisent sur le marché.
  • Parce que la technologie Blockchain est conçue pour la transparence de l'information, de plus cette information est difficile à pénétrer et à modifier, elle peut donc être considérée comme la source d'information la plus fiable du marché. .

Surveillez le comportement du marché en temps réel :

  • Les données en chaîne vous aident également à suivre spécifiquement le comportement des objets sur le marché. Ceci est particulièrement important lors de la surveillance de l'activité des baleines, qui possèdent une mine de ressources financières et informationnelles pour manipuler les marchés.
  • Par conséquent, suivre les baleines en chaîne et agir de manière rationnelle peut vous aider à devenir le « quelques gagnants » sur le marché.

Aider à prévoir et à prendre des décisions d'investissement :

De plus, l'analyse des données vous aide également à prévoir les situations et à prendre des décisions d'investissement raisonnables.

Les activités du réseau précèdent souvent les informations sur les canaux de communication. Ainsi, lors de la mise à jour régulière des informations sur la chaîne, cela vous aide également à pouvoir anticiper les situations afin d'avoir une longueur d'avance sur la communauté.

Par exemple, dans certains cas où le prix baisse mais que les gros portefeuilles ne vendent pas et continuent d'acheter, il peut être temps d'envisager d'acheter plutôt que de vendre en gros.

Pour les plates-formes DeFi, vous pouvez également vous fier aux données en chaîne sur les produits pour évaluer les performances du projet et prendre des décisions telles que :

  • Si le produit attire un volume de transactions important ainsi que de nombreux utilisateurs, il est probable que le jeton du projet aura un potentiel élevé d'appréciation des prix.
  • De plus, lorsque les données On-chain du produit sont bonnes, c'est aussi une opportunité pour vous de réaliser un profit en interagissant avec les Dapps eux-mêmes.

Quelques notes lors de l'analyse des données en chaîne

En tant que telles, les données en chaîne offrent de nombreux avantages, mais il y a encore quelques points à garder à l'esprit lors de l'analyse des données en chaîne comme suit :

  • Nécessite beaucoup de connaissances et d'expérience : je considère qu'il s'agit d'un outil assez approfondi, il nécessite donc que les utilisateurs aient des connaissances de base ainsi que des perspectives multidimensionnelles pour évaluer et prévoir avec précision les uns des autres. informations recueillies.
  • Rassemblement de plusieurs sources d'informations : Actuellement, sur Internet, de nombreux outils fournissent des données en chaîne, dont certaines sont inexactes. Par conséquent, vous devez comparer et contraster les informations provenant de nombreuses sources pour obtenir l'évaluation la plus précise.
  • Remarque pour les données du site Web du projet : Souvent, les chiffres fournis par le projet ne sont pas tout à fait exacts (pour de nombreuses raisons typiques telles que le marketing), vous devez donc également vérifier ce nombre. sur l'explorateur de la plate-forme Blockchain (également connu sous le nom de Blockchain Explorer) de cette Dapp.
  • Mises à jour régulières : Le comportement du marché étant en constante évolution, les informations doivent également être mises à jour régulièrement afin d'agir rapidement.

Lire la suite: Qu'est-ce que l'ID de transaction (TXID) sur Blockchain

Comment utilisons-nous les données en chaîne ?

Parce que les données de crypto -monnaie  et de blockchain sont transparentes, elles offrent une excellente opportunité aux analystes en chaîne de former des images plus complètes du marché de la cryptographie basées sur des données concrètes ainsi qu'une approche axée sur les fondamentaux plutôt que d'être simplement motivée par le battage médiatique .

Bitcoin/
  ├── Status/                // status of Bitcoin entity
  ├── Exchange-Flows/        // on-chain statistics of exchanges
  ├── Flow-Indicator/        // mpi, whale ratio and other flow indicators
  ├── Market-Indicator/      // stablecoin supply ratio and other market indicators
  ├── Network-Indicator/     // nvt, nvt-golden-cross and other network indicators
  ├── Miner-Flows/           // on-chain statistics of miners
  ├── Inter-Entity-Flows/    // on-chain statistics of flows between entities
  ├── Fund-Data/             // fund related data
  ├── Market-Data/           // price, capitalization
  └── Network-Data/          // general statistics of Bitcoin network
Ethereum/
  ├── Status/                // status of Ethereum entity
  ├── Exchange-Flows/        // on-chain statistics of exchanges
  ├── ETH2.0/                // Ethereum 2.0 statistics
  ├── Fund-Data/             // fund related data
  └── Market-Data/           // price, capitalization, market indicators
Stablecoin/
  ├── Status/                // status of stablecoin entity
  ├── Exchange-Flow/         // on-chain statistics of exchanges
  ├── Market-Data/           // price, capitalization, market indicators
  └── Network-Data/          // USDT, PAXOS, USDC, DAI, TUSD, SAI
ERC20/
  ├── Status/                // status of erc20 entity
  ├── Exchange-Flow/         // on-chain statistics of exchanges
  └── Market-Data/           // price


Prédire les mouvements futurs du marché

En évaluant le comportement des investisseurs et la santé du réseau en temps réel, l'analyse en chaîne aide non seulement les traders à améliorer leurs stratégies, mais leur permet également de mieux prévoir les mouvements futurs du marché. Par exemple, en tenant compte du nombre d' adresses actives  et du nombre de transactions d'une crypto-monnaie, les commerçants de crypto peuvent prédire si l'intérêt pour cette crypto augmentera ou diminuera. S'il y a une forte augmentation du nombre d'adresses et de transactions actives, cela est généralement corrélé à une hausse du prix de la crypto-monnaie.

Étudier les comportements des investisseurs

Les mesures en chaîne fournissent également des détails sur certains comportements des investisseurs. Par exemple, les analystes en chaîne peuvent examiner la durée pendant laquelle une adresse n'a pas déplacé une crypto-monnaie et le nombre d'investisseurs HODLing la crypto. Si le nombre d'investisseurs HODLing la crypto augmente, cela pourrait signifier que l'offre en circulation de la crypto est plus faible. L'analyse en chaîne de cette situation nous indique que le prix de cette crypto-monnaie devrait augmenter si la demande est constante. De plus, cela montre également la confiance dans les performances futures de l'actif.

Comment les métriques en chaîne peuvent-elles aider les crypto-traders ?

Le principal avantage des mesures en chaîne est qu'elles éclairent le comportement des investisseurs et la santé du réseau en temps réel.

Deux métriques importantes sur la chaîne à surveiller sont : le nombre d'adresses actives et le nombre de transactions qui sont deux indicateurs de la demande (et de l'utilisation) d'un réseau blockchain. Lorsque le nombre d'adresses actives et de transactions augmente fortement, ces conditions sont généralement corrélées à une hausse des prix.

La croissance rapide du nombre d'adresses actives a soutenu l'action haussière des prix pour LINK. Source : Santiment.

Alors que de simples procurations sont rendues disponibles par les données en chaîne, de nombreuses mesures estiment certains ratios pour fournir des informations sur le marché et le comportement des investisseurs. Par exemple, nous pouvons considérer la capitalisation boursière comme la participation de tous les commerçants, tandis que la capitalisation réalisée peut être considérée comme la participation des investisseurs à long terme.

Lorsque ces deux mesures divergent considérablement, cela pourrait indiquer un marché en surchauffe et une forte dépendance à la spéculation à court terme. Périodiquement, la divergence entre ces deux mesures augmente et diminue, aidant les commerçants à trouver des zones optimales pour acheter et vendre.

De même, nous pouvons également avoir un aperçu du comportement des investisseurs en examinant la durée pendant laquelle une adresse n'a pas déplacé de bitcoins à l'aide de l'ensemble UTXO et les agréger pour voir combien d'investisseurs HODLing. Si un nombre croissant d'investisseurs HODLing, on peut supposer que l'offre en circulation est plus faible, ce qui devrait augmenter le prix si la demande est constante et indique également la confiance dans les performances futures de l'actif.

La relation entre le prix du bitcoin et la vague HODL 1Y+ (somme cumulée de tous les UTXO immobiles depuis un an ou plus). Source : LookIntoBitcoin.

En bref, les métriques en chaîne fournissent un aperçu fascinant de l'état en temps réel d'un réseau blockchain. En connaissant ces mesures, les traders peuvent capitaliser sur les opportunités que présentent ces outils et améliorer leur analyse du marché.

Obtention de données en chaîne

L'approche Do-It-Yourself est le meilleur moyen de collecter des données en chaîne pour une crypto-monnaie, ce qui signifie que vous devez exécuter un nœud.

En exécutant un nœud, vous stockez et maintenez vous-même une copie du registre, tout en vous assurant que vos transactions sont diffusées, en vérifiant les transactions entrantes relayées par d'autres nœuds et que les règles de consensus sont respectées. Cela signifie que vous pouvez interroger les données de la blockchain plus rapidement qu'un tiers à partir de la console.

Les sites Web analytiques sont une alternative pour obtenir des analyses en chaîne. Au fur et à mesure que l'industrie a mûri, une multitude de plates-formes de données et d'analyse ont vu le jour pour servir les commerçants et les investisseurs en crypto-monnaie. Souvent, l'apprentissage automatique est également utilisé pour identifier différentes entités, telles que les mineurs ou les échanges.

Principaux échanges pour le trading de jetons. Suivez les instructions et gagnez de l'argent illimité

BinancePoloniexBitfinexHuobiMXCProBITGate.ioCoinbase

Outils pour prendre en charge l'analyse des données en chaîne

Dans cette section, je vais vous présenter quelques outils qui vous aideront lors de l'exécution de l'analyse en chaîne.

Pour l'analyse macro en chaîne 

Ce sont des outils qui apportent des informations sur l'ensemble du marché (ou en termes de macro). Les données en chaîne concerneront principalement Bitcoin, Ethereum et les jetons DeFi à grande capitalisation - des pièces qui ont une énorme influence sur l'ensemble du marché de la cryptographie. Ou des informations sur la quantité de Stablecoins sur le marché.

Certains des sites Web peuvent être mentionnés comme :

Le bloc : Dans la section Données, vous pouvez accéder à de nombreuses données telles que Spot, le volume de transactions futures ou la quantité de Bitcoin, Ethereum entrant et sortant des échanges. Ainsi que des informations sur les pièces stables sur quelle Blockchain, …

  • Crypto Quant : Un outil très utile à utiliser lors de l'analyse des données BTC ou ETH On-chain. Le site Web fournit des données allant du BTC de base dans et hors des échanges aux mesures approfondies de la chaîne.
  • Glassnode : Fournit pas mal d'informations sur les données BTC On-chain.
  • Whalebot Alert : télégramme de canal alertant les activités des baleines.
  • Et de nombreux autres outils tels que Whalemap Chart , Into the Block , etc.

Je peux vous suggérer certaines façons d'utiliser les outils ci-dessus, telles que :

  • Utilisez Crypto Quant pour surveiller les flux entrants BTC ou ETH et gardez un œil sur les transactions importantes pour voir comment se portent les baleines.
  • La quantité de BTC sur les échanges actuels est élevée ou faible, si elle est élevée, cela créera une forte pression de vente qui affectera négativement le prix.
  • L'outil informe sur le nombre de Stablecoins frappés, si de nombreux Stablecoins sont frappés ou sur des échanges, il est probable qu'il y ait une énorme somme d'argent pour faire monter le prix.

Pour la micro analyse en chaîne

Ce sont des outils d'analyse en chaîne utilisés lorsque vous devez observer des données à plus petite échelle (par exemple, lorsque vous devez analyser les données en chaîne de ce projet ou un jeton appartenant au même projet). un écosystème,…) :

  • Site Web du projet : les données peuvent être obtenues à partir du site Web du projet lui-même. Cependant, comme je l'ai noté ci-dessus, vous devez vérifier à nouveau sur Explorer pour valider à nouveau l'exactitude.
  • Blockchain Explorer : Il s'agit de la source d'informations la plus précise. Certains Explorers peuvent être cités comme Etherscan , Bscscan , Explorer Solana ,...
  • Token Terminal : Un outil qui fournit de nombreux indicateurs On-chain liés au projet, également une source fiable lorsque vous validez les données du site Web du projet.
  • Nansen : L'outil principal qui se concentre sur les données On-chain des Tokens sur Ethereum.
  • Dune Analytics : Fournit une grande variété d'informations sur la chaîne. Cependant, il s'agit d'une plate-forme qui comprend de nombreux outils fournis par la communauté, vous devez donc également vérifier les informations lors de son utilisation.

Et bien d'autres outils d'analyse en chaîne ? S'il vous plaît aidez-moi dans la section des commentaires ci-dessous.

Merci!

Meggie  Flatley

Meggie Flatley

1610720933

Qu'est-ce que le Serverless ?

Définissons ensemble la grande notion de Serverless, et voyons ses avantages & inconvénients 👍

✅ Serverless: Liste de tous les outils nécessaires
https://devtheory.fr/forms/outils-serverless

  • 00:00 - Comprendre le serverless
  • 04:24 - Avantages & Inconvénients
  • 09:39 - Informations à savoir
  • 12:30 - Services concrets à utiliser

#serverless #developer