la cryptographie
DébuterTutoriels, Wallet & Sécurité

La cryptographie à clef publique et privée

La Cryptographie à clé publique et clé privée

Encore appelée cryptographie asymétrique, la cryptographie à clé publique est une méthode de chiffrement des informations basée sur un système de clés publiques et clés privées.
Son implication dans la blockchain est liée au transfert et au stockage de cryptomonnaies.

schéma simplifié clé privé

La clé publique représente l’adresse du portefeuille (encore appelé wallet) où sont stockées les crypto-actifs.

Quant à elle, la clé privée correspond au mot de passe permettant d’accéder à ce wallet.

Toute personne ayant connaissance d’une clé publique est en mesure d’y transférer des cryptomonnaies. En revanche, seules les personnes possédant la clé privée associée peuvent manipuler les cryptos stockés dans ce portefeuille.

Qu'est qu'une signature numérique

Les signatures numériques présentent deux avantages essentiels. Tout d’abord, elles garantissent l’intégrité des données. La signature change automatiquement si l’information signée numériquement est modifiée, ce qui en garantit l’incorruptibilité.

Deuxièmement, le principe selon lequel une clé privée ne peut être attribuée qu’à un seul signataire confère aux signatures numériques une propriété de non-répudiation. Par conséquent, si un document est signé numériquement par un utilisateur, il est légalement valable.

Comment se déroule une transaction sur la blockchain

Les transactions sur la blockchain peuvent impliquer des cryptomonnaies, des documents, des contrats, des images ou toute autre type d’information.

Supposons que l’utilisateur A (Alice) souhaite transférer des cryptomonnaies à l’utilisateur B (Bob). Cette opération se déroulera de la manière suivante :

Étape 1 : Bob se connecte à l’interface de son wallet. Il initie la transaction en saisissant le montant du paiement, l’adresse du wallet d’Alice (clé publique) et son mot de passe (clé privée). En indiquant ainsi sa propre clé privée, il signe cette requête reconnaîssant ainsi l’avoir formulée.

Étape 2 : Pour la rendre facilement identifiable dans l’historique des échanges, cette requête est hachée pour obtenir une empreinte. Dans le même temps, elle est inscrite dans un bloc regroupant plusieurs transactions. Après une période de temps donnée, ce bloc est envoyé aux nœuds du réseau P2P pour validation.

Étape 3 : Pour valider la transaction de Bob, les nœuds doivent s’assurer que la clé privée fournie correspond à sa clé publique. Ensuite, il doit vérifier que son solde est suffisant pour couvrir le montant du virement. Si tout est correct, les validateurs approuveront collectivement la transaction à l’aide des algorithmes de consensus. Dans le cas contraire, s’il y a une erreur, la tentative de Bob échouera. Les nœuds effectueront les mêmes opérations de contrôle pour chaque transaction du bloc.

Étape 4 : Une fois que les transactions du bloc auront été traitées, les nœuds tenteront individuellement de le certifier en produisant un hash pour le protéger de toute modification ultérieure. Le premier à y parvenir recevra une récompense. Ensuite, le bloc sera horodaté et ajouté à la blockchain existante.

Étape 5 : Alice recevra les cryptomonnaies dans son wallet, devenant ainsi leur nouveau propriétaire.

Scéma transaction blockchain

Votre Avis?

Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0

Comments are closed.

You may also like