Comprendre les clés privées / clés publiques ?

Les points essentiels à retenir :

  • Les clés privées servent à prouver qu’une transaction sur une Blockchain a bien été signée par le propriétaire des fonds, et qu’elle n’a pas été falsifiée
  • Lorsque vous possédez des cryptomonnaies, ce que vous possédez réellement est une « clé privée »
  • Une « clé privée » débloque le droit de dépenser les cryptomonnaies qui lui sont associées
  • Vous pouvez avoir une ou plusieurs clés publiques associées à une clé privée
  • Il est possible de récupérer la clé publique si vous possédez la clé privée, mais l’inverse est impossible

Les clés publiques et privées font partie intégrante des cryptomonnaies construites sur des réseaux Blockchains qui font partie d’un domaine plus vaste de la cryptographie connu sous le nom de cryptographie à clé publique (PKC – Public-Key Cryptography) ou chiffrement asymétrique.

Le but de la cryptographie à clé publique est : 

  • de passer d’un état à un autre tout en rendant l’inversion du processus impossible
  • de prouver que vous avez un secret sans exposer ce secret
chiffrement-asymetrique

Cryptographie à clé publique (PKC – Public-Key Cryptography)

La cryptographie à clé publique repose sur la primitive mathématique des « fonctions à trappes » ou TDF (pour l’anglais trapdoor function), qui est un problème mathématique facile à calculer dans un sens et presque impossible à inverser.

En effet, pour résoudre ce type de problème mathématique, les ordinateurs actuels auraient besoin d’une quantité énorme de temps (des milliers d’années). Dans le contexte de la cryptographie à clé publique, les formules mathématiques telles que la factorisation des nombres premiers sont les fonctions à trappe qui rendent impossible la rétro-ingénierie et donc la falsification des signatures cryptographiques, car l’ordinateur doit alors résoudre un problème mathématique pratiquement insoluble.

Le concept de clés publiques et privées 

L’objectif général de la cryptographie à clé publique est de permettre une communication sécurisée et privée à l’aide de signatures numériques dans un canal public où il peut y avoir des oreilles indiscrètes et potentiellement malveillantes. Dans le contexte des cryptomonnaies, l’objectif est de prouver qu’une transaction a bien été signée par le propriétaire des fonds, et n’a pas été falsifiée, le tout se déroulant sur un réseau Blockchain public.

Lorsque vous possédez des cryptomonnaies, ce que vous possédez réellement est cette fameuse « clé privée ». La « clé privée » débloque donc le droit à son propriétaire de dépenser les cryptomonnaies qui lui sont associées. Comme elle donne accès à vos cryptomonnaies, votre clé — comme son nom l’indique — doit rester privée.

Outre la clé privée, il existe également une clé publique et un lien cryptographique entre la clé publique et la clé privée. Il est possible de récupérer la clé publique si vous possédez la clé privée, mais il est impossible de trouver la clé privée en utilisant uniquement la clé publique.

cle-privee-cle-publique

La clé privée peut prendre plusieurs formes différentes, et elle est généralement représentée par une série de caractères alphanumériques, ce qui la rend difficile à craquer pour un pirate. En voici un exemple :

L2hjGKVhjpKLdAVMArh3UqmnRDGPx6J6Faui8cUXCPpyQMUEkJ35

Pour bien comprendre, considérez l’adresse publique comme une boîte aux lettres, et la clé privée comme la clé de la boîte. Tout le monde peut insérer des lettres et des petits paquets par l’ouverture de la boîte aux lettres, cependant, la seule personne qui peut en récupérer le contenu est celle qui possède la clé (privée). Il est donc important de garder la clé en sécurité, car si elle est volée ou obtenue sans autorisation, la boîte aux lettres peut être compromise.

Sachez également qu’une personne peut théoriquement créer autant de clés publiques (adresses) qu’elle veut à partir de sa clé privée. Une fois une adresse crée, elle est publiquement disponible pour tous les utilisateurs du réseau en tant qu’adresse où ils peuvent envoyer des cryptomonnaies. En revanche, seule la personne qui détient la clé privée peut accéder aux cryptomonnaies envoyées à cette adresse. 

Comment se déroule une transaction sur une Blockchain

Prenons l’exemple d’Alice, sa clé privée est sa signature numérique, qu’elle peut utiliser pour prouver qu’elle est la personne qui a effectué une transaction ou envoyé un message.

Si Alice veut envoyer un message à Bob par le biais d’un canal public que Charlie écoute, elle peut chiffrer le message avec sa clé privée et l’envoyer à Bob. Alice produit à ce moment une valeur spéciale, appelée sortie de hachage, qui est envoyé avec son message à Bob. En utilisant la sortie de hachage, le message et sa clé privée, Bob est le seul à pouvoirdécrypter et lire le message d’Alice.

En effet, Charlie n’est pas capable de lire le message, car il ne dispose que de la clé publique d’Alice et de sa propre paire clé privée/clé publique. C’est là toute l’ingéniosité des fonctions à trappe et du chiffrement asymétrique : la rétro-ingénierie est impossible !

etapes-transaction-btc

Protéger ses clés privées avec un portefeuille crypto

Contrairement à ce que l’on pourrait penser, un portefeuille numérique ne stocke pas de cryptomonnaies ! En réalité, il stocke la clé privée d’un utilisateur. Lorsqu’une transaction est lancée, le logiciel du portefeuille crée une signature numérique en traitant la transaction avec la clé privée. Le système est ainsi sécurisé puisque la seule façon de générer une signature valide pour une transaction donnée est d’utiliser la clé privée. La signature est utilisée pour confirmer qu’une transaction provient d’un utilisateur particulier et garantit que la transaction ne peut être modifiée une fois diffusée. Si la transaction est modifiée, même légèrement, la signature sera également modifiée.

Si un utilisateur perd sa clé privée, il ne peut plus accéder à son portefeuille pour dépenser, retirer ou transférer ses cryptomonnaies. Il est donc impératif de sauvegarder la clé privée dans un endroit sûr.

Les différents types de portefeuilles

Portefeuille de bureau — Desktop Wallet

Un portefeuille de bureau est installé sur l’ordinateur de l’utilisateur, ce qui permet un contrôle complet des fonds et une sécurité relative.

Portefeuille mobile — Mobile Wallet

Le principal avantage d’un portefeuille mobile est que les fonds de l’utilisateur sont toujours à portée de main. C’est un moyen très pratique de payer des marchandises en scannant des QR codes. Dans certains cas, les utilisateurs peuvent tirer parti de la fonction NFC de leur smartphone, ce qui leur permet de simplement approcher leur téléphone contre un lecteur sans avoir à saisir la moindre information.

Portefeuille en ligne — Online Wallet

Si vous utilisez un portefeuille en ligne, il faut savoir que les clés privées associées sont stockées en ligne, sur un serveur contrôlé par quelqu’un d’autre et connecté à Internet. Bien que cela permette aux gens d’accéder facilement à leurs fonds à partir de n’importe quel appareil partout dans le monde, il existe toujours un risque que le serveur soit piraté ou même que l’organisation qui gère le service prenne le contrôle de vos cryptomonnaies. Ce risque peut toutefois être considérablement réduit par la mise en œuvre de diverses mesures de sécurité.

Portefeuille matériel — Hardware Wallet

Les portefeuilles matériels sont des dispositifs portables dédiés qui peuvent contenir des clés privées et faciliter les paiements. Il existe plusieurs types de portefeuilles matériels, mais tous permettent aux utilisateurs de transporter n’importe quelle somme d’argent dans leur poche.

Portefeuille papier — Paper Wallet

Peut-être l’une des options les plus sûres pour le stockage de cryptomonnaies, un portefeuille papier se compose essentiellement de 2 QR codes imprimés sur un document. L’un d’eux est une clé publique, une adresse qui peut être utilisée pour recevoir des cryptos. L’autre est une clé privée, à l’aide de laquelle vous pouvez dépenser les cryptosstockées à cette adresse.

Tous ces portefeuilles se classent en 2 grandes catégories :

  • Lorsque les clés privées sont stockées hors ligne, on parle de « portefeuille froid », « stockage à froid » ou « Cold Wallet »
  • À l’inverse, si votre portefeuille est connecté à internet, on parle de « portefeuille chaud », de « stockage à chaud » ou de « Hot Wallet »
close
LES-11-ERREURS-DU-TRADER-DEBUTANT

Intéressé par le trading de cryptomonnaies ?

Entrez votre email pour recevoir notre ebook gratuit « Les 11 erreurs des traders débutants ».

Précédent

DPN vs VPN : l’aube de la confidentialité décentralisée sur le web

Comprendre le Staking : le guide pour gagner des intérêts sur vos cryptomonnaies

Suivant