Inédit : les tout premiers wallets physiques au monde à écran tactile sécurisé

Acheter

Clés publiques et clés privées : de quoi s’agit-il ?

Lire 4 min
Débutant
Points clés
— L’objectif des clés publiques et privées est de prouver qu’une transaction sortante a bel et bien été signée par le propriétaire des fonds, et qu’elle n’a pas été falsifiée.
—  Lorsque vous êtes propriétaire de cryptomonnaies, ce que vous possédez réellement est une « clé privée ».
— Votre « clé privée » vous permet de dépenser les cryptomonnaies qui y sont associées. Puisqu’elle donne accès à vos cryptomonnaies, elle doit rester privée.
— Une ou plusieurs clés publiques peuvent être associées à chaque clé privée.
— Vous pouvez retrouver la clé publique si vous possédez la clé privée. L’inverse n’est en revanche pas possible.

Qu’est-ce qu’une clé privée et une clé publique ? Nous allons vous en expliquer le fonctionnement et l’essentiel à savoir.


Les clés publiques et privées font partie intégrante des cryptomonnaies développées sur des réseaux de blockchains. Elles relèvent d’un domaine plus vaste de la cryptographie, connu sous le nom de cryptographie asymétrique (Public Key Cryptography ou PKC).

La cryptographie asymétrique vise à passer, de manière simple, d’un état à un autre, tout en empêchant presque toute inversion du processus et, au cours de ce processus, de prouver que vous détenez un secret sans toutefois le révéler. Le produit est par conséquent une fonction mathématique à sens unique, ce qui le rend idéal pour valider l’authenticité de quelque chose (c’est-à-dire une transaction), sa falsification étant impossible. La cryptographie asymétrique repose sur un modèle à deux clés, la clé publique et la clé privée, souvent représentées par un verrou (clé publique) et la clé permettant d’ouvrir ce verrou (la clé privée).

Cryptographie asymétrique (PKC)

La cryptographie asymétrique repose sur la primitive mathématique des « fonctions à trappe », un problème mathématique dont le calcul dans un sens est simple, mais qu’il est presque impossible de réaliser en sens inverse.

La résolution de ce problème (le calcul de la bonne réponse), demanderait énormément de temps (des milliers d’années) à des ordinateurs. Dans le cadre de la cryptographie asymétrique, il existe des astuces mathématiques… La décomposition en facteurs premiers est notamment une des fonctions à trappe qui rend l’ingénierie inverse (la falsification) des signatures cryptographiques impossible. En effet, l’ordinateur devrait trouver la réponse à un problème mathématique presque impossible à résoudre.

Le concept de clé privée et de clé publique

La cryptographie asymétrique a pour finalité générale d’assurer une communication sécurisée et privée à l’aide de signatures numériques sur un canal public, où n’importe quel intrus mal intentionné peut être à l’écoute. Dans le domaine des cryptomonnaies, l’objectif est de prouver qu’une transaction sortante a bel et bien été signée par le propriétaire des fonds et qu’elle n’a pas été falsifiée, et ce sur un réseau de blockchain public constitué de pairs.

Lorsque vous êtes propriétaire de cryptomonnaies, ce que vous possédez réellement est une « clé privée ». Votre « clé privée » vous permet de dépenser les cryptomonnaies qui y sont associées. Puisqu’elle donne accès à vos cryptomonnaies, elle doit, comme son nom l’indique, rester privée.

En plus de cette clé privée se trouve une clé publique, les deux étant reliées par un lien cryptographique. Il est possible de récupérer la clé publique si vous avez la clé privée. L’inverse n’est en revanche pas possible.

Pour faire une analogie, la clé publique se réfère à une adresse électronique et la clé privée au mot de passe.

Alice peut en théorie créer des milliards de clés publiques (adresses) à partir de sa clé privée. Elle ne possède qu’une seule privée, qui fait office de mot de passe privé connu d’elle seule : son secret. Lorsqu’Alice crée une clé publique (adresse), cette adresse est publique, et tous les utilisateurs du réseau peuvent l’utiliser pour y envoyer des cryptomonnaies (des bitcoins par exemple). Seule Alice peut accéder aux cryptomonnaies envoyées à cette adresse, étant donné qu’elle dispose de la clé privée correspondant à l’adresse accessible au public.

Déroulement d’une transaction

La clé privée d’Alice est sa signature numérique, Elle peut l’utiliser pour prouver qu’elle est bien la personne à l’origine d’une transaction sortante ou de l’envoi d’un message.

Par exemple, si Alice souhaite envoyer un message à François par le biais d’un canal public que Charles écoute, elle peut chiffrer ce message à l’aide de sa clé privée et l’envoyer à François. Alice crée également une valeur spéciale, appelée empreinte numérique (ou valeur de hachage), conjointement au message qu’elle envoie à François et à l’aide de la clé publique de ce dernier. Grâce à cette empreinte numérique, au message et à sa clé privée, François peut déchiffrer le message et le lire.

Il est alors impossible pour Charles de lire le message, car il dispose uniquement de la clé publique d’Alice et de son propre couple clé publique / clé privée. C’est là tout le génie des fonctions à trappe. Charlie ne peut pas déchiffrer le message ou la clé privée d’Alice, car il repose sur une fonction à trappe.

Sur la blockchain Bitcoin, les transactions prennent la forme suivante : plusieurs utilisateurs envoient et reçoivent des bitcoins sur leurs adresses publiques. Cela prend la forme d’entrées et de sorties, au sein du modèle de transaction UTXO de la blockchain en question. Alice peut publier sa clé publique sur le Web et des personnes peuvent envoyer des bitcoins à cette adresse, en sachant qu’Alice détient la clé privée menant à ces fonds.

Plus généralement, les nœuds de la blockchain Bitcoin (les entités et personnes qui exécutent le logiciel Bitcoin) vérifient et valident automatiquement les transactions du réseau, afin de s’assurer qu’aucune d’elles n’a été falsifiée. Pour cela, ils utilisent des règles de consensus de base et les preuves cryptographiques, prouvant la validité des paires clé publique / privée (c’est la preuve de travail, ou Proof of Work). En conséquence, il est presque impossible de falsifier les transactions en cryptomonnaies des blockchains comme Bitcoin, qui recourent à la cryptographie asymétrique, du fait de la protection assurée par les hypothèses des preuves mathématiques.

Ne cessez jamais d’apprendre ! Si vous avez soif d’apprendre de nouvelles choses sur les cryptos et la blockchain, regardez notre vidéo School of Block Comment garder vos cryptos en sécurité.


Restons en contact

Retrouvez les annonces sur notre blog. Contact presse :
[email protected]

Abonnez-vous à notre
newsletter

Recevez nos derniers articles de blog, offres exclusives et nouvelles cryptos prises en charge directement par email.


Votre adresse email sera uniquement utilisée pour vous envoyer notre newsletter, ainsi que des actualités et des offres. Vous pouvez vous désabonner à tout moment grâce au lien inclus dans la newsletter.

En savoir plus sur la gestion de vos droits et de vos données.