Table des matières
- Le "Crypto" en cryptographie
- Comment fonctionne la cryptographie?
- Méthodes cryptographiques utilisées
- The Bottom Line
Les crypto-monnaies comme Bitcoin et Ethereum ont acquis une immense popularité grâce à leur nature décentralisée, sécurisée et anonyme, qui prend en charge l'architecture peer-to-peer et permet de transférer des fonds et d'autres actifs numériques entre deux individus différents sans autorité centrale.
Comment ce système automatisé et anonyme de crypto-monnaie garantit-il que toutes les transactions sont traitées avec diligence et authenticité sans aucune intervention? Entrez dans le concept et les outils sous-jacents de la cryptographie, qui forment l'épine dorsale du traitement des crypto-monnaies.
Points clés à retenir
- Bitcoin et autres crypto-monnaies basées sur la blockchain s'appuient sur des méthodes cryptographiques pour maintenir la sécurité et la fidélité - en mettant le «crypto» dans le nom.La cryptographie est la pratique mathématique et informatique d'encodage et de décodage des données.Bitcoin utilise trois méthodes cryptographiques différentes, dont une dédiée à générer ses paires de clés public-privé et une autre dans le but de «minage».
Le "Crypto" en cryptographie
Le mot «crypto» signifie littéralement caché ou secret - dans ce contexte, anonyme. Selon la configuration, la technologie de cryptographie implémentée garantit un pseudo- ou un anonymat complet. En principe, la cryptographie garantit la sécurité des transactions et des participants, l'indépendance des opérations par rapport à une autorité centrale et la protection contre les doubles dépenses.
La technologie de cryptographie est utilisée à des fins multiples - pour sécuriser les diverses transactions sur le réseau, pour contrôler la génération de nouvelles unités monétaires et pour vérifier le transfert des actifs numériques et des jetons.
Permet de faire une analogie avec une transaction réelle - comme la signature d'un chèque bancaire - qui a besoin de votre signature. Une signature fiable et sécurisée requiert qu'elle ait les propriétés suivantes:
- il devrait être vérifiable par d'autres qu'il s'agit bien de votre signature; il devrait être à l'épreuve de la contrefaçon de sorte que personne d'autre ne puisse contrefaire votre signature, et il devrait être à l'abri de toute possibilité de refus par le signataire plus tard - c'est-à-dire que vous ne pouvez pas revenir sur un engagement une fois signé.
Les crypto-monnaies émulent le concept de signatures du monde réel en utilisant des techniques de cryptographie et les clés de cryptage. Les méthodes de cryptographie utilisent des codes mathématiques avancés pour stocker et transmettre des valeurs de données dans un format sécurisé qui garantit que seuls ceux à qui les données ou la transaction sont destinées peuvent les recevoir, les lire et les traiter, et garantir l'authenticité de la transaction et du participant, comme une signature réelle.
Comment fonctionne la cryptographie?
Pensez à recevoir des signaux radio sur la radio de votre voiture qui vous permettent d'écouter la diffusion. Cette diffusion est de notoriété publique et ouverte à tous. En revanche, pensez aux communications au niveau de la défense, comme celle entre les soldats en mission de combat. Cette communication sera sécurisée et cryptée. Il ne sera reçu et connu que des participants visés au lieu d'être ouvert au monde entier. La cryptographie de la crypto-monnaie fonctionne de manière similaire.
En termes plus simples, la cryptographie est une technique pour envoyer des messages sécurisés entre deux ou plusieurs participants - l'expéditeur crypte / cache un message à l'aide d'un type de clé et d'algorithme, envoie cette forme de message cryptée au récepteur, et le récepteur le décrypte à générer le message d'origine.
Les clés de cryptage sont l'aspect le plus important de la cryptographie. Ils rendent un message, une transaction ou une valeur de données illisible pour un lecteur ou un destinataire non autorisé, et il ne peut être lu et traité que par le destinataire prévu. Les clés rendent les informations «crypto» ou secrètes.
De nombreuses crypto-monnaies, comme Bitcoin, peuvent ne pas utiliser explicitement l'envoi de tels messages secrets et cryptés, car la plupart des informations qui impliquent des transactions Bitcoin sont publiques dans une large mesure. Cependant, il existe une nouvelle race de crypto-monnaies, comme ZCash et Monero, qui utilise diverses formes de cryptage de cryptographie pour garder les détails de la transaction sécurisés et totalement anonymes pendant la transmission. (Pour en savoir plus, consultez Qu'est-ce que la crypto-monnaie Monero (XMR)?)
Certains des outils développés dans le cadre de la cryptographie ont trouvé une utilisation importante dans le fonctionnement de la crypto-monnaie. Ils incluent des fonctions de hachage et des signatures numériques qui font partie intégrante du traitement Bitcoin, même si Bitcoin n'utilise pas directement des messages cachés. (Voir aussi, Comment fonctionne Bitcoin?)
Méthodes de cryptographie utilisées dans les crypto-monnaies
Il existe plusieurs méthodes de cryptage en cryptographie.
La première est la cryptographie à chiffrement symétrique. Il utilise la même clé secrète pour crypter le message brut à la source, transmettre le message crypté au destinataire, puis décrypter le message à destination. Un exemple simple représente des alphabets avec des nombres - disons, «A» est «01», «B» est «02», et ainsi de suite. Un message comme «BONJOUR» sera chiffré en «0805121215» et cette valeur sera transmise sur le réseau au (x) destinataire (s). Une fois reçu, le destinataire le déchiffrera en utilisant la même méthodologie inverse - «08» est «H», «05» est «E», et ainsi de suite, pour obtenir la valeur de message d'origine «BONJOUR». Même si des parties non autorisées reçoivent le message chiffré «0805121215», il ne leur sera d'aucune utilité à moins qu'ils ne connaissent la méthodologie de chiffrement.
Ce qui précède est l'un des exemples les plus simples de chiffrement symétrique, mais de nombreuses variantes complexes existent pour une sécurité renforcée. Cette méthode offre des avantages de mise en œuvre simple avec un minimum de surcharge opérationnelle, mais souffre de problèmes de sécurité de clé partagée et de problèmes d'évolutivité.
La deuxième méthode est la cryptographie à cryptage asymétrique, qui utilise deux clés différentes - publique et privée - pour crypter et décrypter les données. La clé publique peut être diffusée ouvertement, comme l'adresse du destinataire du fonds, tandis que la clé privée n'est connue que du propriétaire. Dans cette méthode, une personne peut crypter un message à l'aide de la clé publique du destinataire, mais il ne peut être décrypté que par la clé privée du destinataire. Cette méthode permet d'atteindre les deux fonctions importantes d'authentification et de cryptage pour les transactions de crypto-monnaie. La première est obtenue lorsque la clé publique vérifie la clé privée appariée pour l'expéditeur authentique du message, tandis que la dernière est accomplie car seul le détenteur de la clé privée appariée peut décrypter avec succès le message crypté.
secp256k1
L'asymétrie utilisée pour les clés Bitcoin est appelée cryptographie à courbe elliptique. La méthode spécifique est connue sous le nom de secp256k1 et a apparemment été choisie par Satoshi pour aucune autre raison que celle disponible à l'époque!
La troisième méthode de cryptographie est le hachage, qui est utilisé pour vérifier efficacement l'intégrité des données des transactions sur le réseau. Il maintient la structure des données de la chaîne de blocs, code les adresses des comptes des personnes, fait partie intégrante du processus de chiffrement des transactions qui se produisent entre les comptes et rend possible l'extraction de blocs. De plus, les signatures numériques complètent ces différents processus de cryptographie, en permettant aux véritables participants de prouver leur identité au réseau.
De multiples variantes des méthodes ci-dessus avec les niveaux de personnalisation souhaités peuvent être mises en œuvre sur divers réseaux de crypto-monnaie.
The Bottom Line
L'anonymat et la dissimulation sont un aspect clé des crypto-monnaies, et diverses méthodes utilisées grâce à des techniques cryptographiques garantissent que les participants ainsi que leurs activités restent cachés dans la mesure souhaitée sur le réseau.
