-
Bitcoin
$119900
1.07% -
Ethereum
$4179
-0.22% -
XRP
$3.226
1.23% -
Tether USDt
$1.000
0.00% -
BNB
$797.8
-0.28% -
Solana
$178.7
-0.45% -
USDC
$1.000
0.03% -
Dogecoin
$0.2283
-1.32% -
TRON
$0.3407
-0.09% -
Cardano
$0.7902
-0.24% -
Hyperliquid
$44.69
2.47% -
Chainlink
$21.35
-0.29% -
Stellar
$0.4432
1.32% -
Sui
$3.729
-2.17% -
Bitcoin Cash
$585.4
2.74% -
Hedera
$0.2533
-1.47% -
Ethena USDe
$1.000
-0.03% -
Avalanche
$23.28
-1.24% -
Litecoin
$125.7
3.47% -
Toncoin
$3.315
-0.10% -
UNUS SED LEO
$8.997
-0.46% -
Shiba Inu
$0.00001314
-1.60% -
Uniswap
$10.65
0.46% -
Polkadot
$3.927
-1.77% -
Dai
$1.000
0.00% -
Cronos
$0.1645
2.57% -
Ethena
$0.7903
5.30% -
Bitget Token
$4.371
-1.12% -
Monero
$267.0
-1.73% -
Pepe
$0.00001160
-2.55%
Comment fonctionne la cryptographie par clé publique en blockchain?
La cryptographie par clé publique sécurise les transactions blockchain en utilisant des clés appariées: une clé privée pour signer des transactions et une clé publique pour les vérifier, garantissant des échanges sans confiance et infiltrés.
Aug 10, 2025 at 05:31 pm

Comprendre la cryptographie par clé publique dans la blockchain
La cryptographie par clé publique, également connue sous le nom de cryptographie asymétrique, est un mécanisme de sécurité fondamental de la technologie blockchain. Il permet une identité numérique sécurisée, une authentification des transactions et l'intégrité des données sans nécessiter d'autorité centrale. Dans ce système, chaque utilisateur a une paire de clés liées mathématiquement: une clé publique et une clé privée . La clé publique peut être partagée ouvertement et est utilisée pour recevoir des fonds ou vérifier les signatures, tandis que la clé privée doit rester secrète et est utilisée pour signer des transactions ou prouver la propriété.
La relation mathématique entre les clés garantit que les données chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée correspondante, et vice versa. Plus important encore pour la blockchain, une signature générée avec la clé privée peut être vérifiée à l'aide de la clé publique, confirmant que le message provenait du propriétaire légitime sans exposer la clé privée.
Génération de clés et création de portefeuilles
Lorsqu'un utilisateur crée un portefeuille de crypto-monnaie, la première étape consiste à générer une paire de clés. Ce processus repose sur des algorithmes cryptographiques tels que l'algorithme de signature numérique de la courbe elliptique (ECDSA) , couramment utilisé dans Bitcoin et Ethereum. La clé privée est un grand nombre généré de manière aléatoire, généralement de 256 bits de longueur. De cette clé privée, la clé publique est dérivée d'une fonction mathématique unidirectionnelle impliquant une multiplication de la courbe elliptique.
- Un générateur de nombres aléatoires cryptographiquement sécurisé produit la clé privée.
- La clé privée est entrée dans l'algorithme ECDSA pour calculer la clé publique.
- La clé publique est ensuite hachée à l'aide de SHA-256 et RIMEMD-160 pour créer l'adresse du portefeuille.
- L'adresse résultante est codée (souvent dans la base58 ou le BECH32) pour la lisibilité humaine.
Cette dérivation unidirectionnelle garantit que si la clé publique et l'adresse peuvent être générées à partir de la clé privée, il est impossible de renverser le processus. Cela protège les utilisateurs même lorsque leurs adresses publiques sont visibles sur la blockchain.
Signature et vérification des transactions
Lorsqu'un utilisateur initie une transaction, la cryptographie à clé publique assure l'authenticité et l'intégrité. L'expéditeur utilise sa clé privée pour créer une signature numérique pour les données de transaction. Cette signature est unique à la fois à la transaction et à la clé privée, ce qui signifie que même un changement mineur dans les détails de la transaction invalide la signature.
- Les détails de la transaction (expéditeur, récepteur, montant, horodatage) sont compilés dans un message.
- Un hachage du message est calculé à l'aide de SHA-256 .
- Le hachage est signé à l'aide de la clé privée de l'expéditeur via ECDSA, produisant la signature numérique.
- La signature, ainsi que les données de transaction et la clé publique, sont diffusées au réseau.
Les nœuds du réseau blockchain, puis vérifiez la signature à l'aide de la clé publique de l'expéditeur. Si la vérification passe, la transaction est considérée comme valide et peut être incluse dans un bloc. Ce processus empêche la falsification et garantit que seul le propriétaire légitime peut dépenser ses fonds.
Aborder la dérivation et la transparence du public
Dans la blockchain, les utilisateurs interagissent à l'aide d'adresses de portefeuille plutôt que de clés publiques brutes. Ces adresses sont dérivées des clés publiques à travers des étapes de hachage supplémentaires pour améliorer la sécurité. Par exemple, dans Bitcoin:
- La clé publique est haché avec SHA-256 .
- Le résultat est ensuite haché avec RIMEMD-160 pour produire un hachage de 160 bits.
- Les octets de version et les sommes de contrôle sont ajoutées.
- La sortie finale est codée à l'aide de Base58Check ou BECH32 pour des formats comme P2PKH ou P2WPKH.
Ce hachage en couches protège contre les vulnérabilités potentielles, telles que les attaques informatiques quantiques contre les clés publiques, en gardant la clé publique complète cachée jusqu'à ce qu'une transaction soit dépensée. Jusque-là, seule l'adresse est visible sur la blockchain, limitant l'exposition.
Rôle dans le consensus et la sécurité du réseau
La cryptographie par clé publique soutient la nature décentralisée de la blockchain en permettant une vérification sans confiance. Les nœuds n'ont pas besoin de connaître l'identité des utilisateurs; Ils n'ont qu'à valider les signatures numériques. Chaque nœud complet vérifie indépendamment:
- Si l'entrée de transaction fait référence aux sorties non dépensées.
- Si la signature numérique correspond à la clé publique associée à l'adresse source.
- Si la clé publique hache à l'adresse du portefeuille attendu.
Ce système élimine le besoin d'intermédiaires. L' immuabilité des transactions est conservée car la modification de toute partie d'une transaction signée invalide la signature. De plus, les attaques de relecture sont atténuées par des mécanismes tels que les identifiants de transaction et l'utilisation de non -ce, qui sont également vérifiés cryptographiquement.
Exemple d'implémentation: Envoi Bitcoin
Pour illustrer comment fonctionne la cryptographie par clé publique dans la pratique, considérez une transaction Bitcoin:
- Alice veut envoyer 0,5 BTC à Bob.
- Bob partage son adresse Bitcoin (par exemple,
1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa
). - Alice construit une transaction spécifiant l'adresse de Bob comme sortie et sa sortie de transaction non dépensée précédente (UTXO) comme entrée.
- Elle récupère sa clé privée correspondant à l'adresse de l'UTXO.
- En utilisant ECDSA, elle signe le hachage de la transaction avec sa clé privée.
- La transaction signée, y compris sa clé publique, est diffusée sur le réseau Bitcoin.
- Les mineurs et les nœuds vérifient:
- La signature est valable en utilisant la clé publique d'Alice.
- La clé publique hache à l'adresse qui possède l'UTXO.
- La structure de transaction est correcte et non à double dépensie.
Une fois vérifié, la transaction est incluse dans un bloc et confirmée sur la blockchain.
Questions fréquemment posées
Une clé publique peut-elle être utilisée pour dériver la clé privée?
Non. Les algorithmes cryptographiques utilisés, tels que ECDSA, reposent sur des problèmes mathématiques (comme le problème de logarithme discret de la courbe elliptique) qui sont inférieurs à l'inverse. Même avec une vaste puissance de calcul, la dérivation d'une clé privée d'une clé publique prendrait des milliards d'années avec la technologie actuelle.
Que se passe-t-il si je perds ma clé privée?
Si la clé privée est perdue, l'accès aux fonds associés est perdu en permanence. Les réseaux de blockchain n'ont pas de mécanismes de récupération. L'adresse reste sur le grand livre, mais personne ne peut générer des signatures valides pour dépenser les fonds. Cela souligne l'importance des méthodes de sauvegarde sécurisées comme les phrases de graines.
La cryptographie par clé publique est-elle la même dans toutes les blockchains?
La plupart des blockchains utilisent ECDSA ou des algorithmes similaires (par exemple, EDDSA dans certains systèmes plus récents comme Solana). Bien que les principes de base restent cohérents, les implémentations peuvent varier en longueur clé, en méthodes de hachage ou en schémas de signature. Vérifiez toujours les normes cryptographiques d'une blockchain spécifique.
Deux clés privées différentes peuvent-elles produire la même clé publique?
La probabilité est astronomiquement faible en raison de la vaste espace clé (2 ^ 256 clés privées possibles). Une collision briserait l'ensemble du modèle de sécurité, mais aucun cas de ce type n'a jamais été observé. Les systèmes cryptographiques supposent un caractère unique sous des pratiques de génération appropriées.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RIZE
$0.07208
155.60%
-
RYU
$0.0...01977
99.44%
-
ZORA
$0.1326
27.09%
-
SOON
$0.4506
25.06%
-
PROVE
$1.7
22.08%
-
WHITE
$0.0005734
17.69%
- Dogecoin, MEME COINS et BALAGES ACHETS: Quel est le battage médiatique?
- 2025-08-12 06:50:12
- Bitcoin, Ethereum, et le manège de pompe et de fume: une prise de New Yorker
- 2025-08-12 07:10:12
- Magacoin Mania: Pourquoi les titulaires exercent leur revendication dans cette saison de taureau
- 2025-08-12 06:30:13
- Heritage Distilling's Bold Bet: Un Treasury IP de 360 millions de dollars propulsé par Story Protocol
- 2025-08-12 06:30:13
- Lowerzero, Stargate Bridge et l'accord de jeton qui n'était pas: que s'est-il passé?
- 2025-08-12 07:10:12
- Floki Prix Prédiction et analyse technique: naviguer dans la pièce de chiens Viking
- 2025-08-12 07:15:17
Connaissances connexes

Comment les preuves de connaissances zéro peuvent-elles améliorer la confidentialité sur une blockchain?
Aug 12,2025 at 02:15am
Comprendre les preuves de connaissances zéro dans le contexte de la blockchain Les preuves de connaissances zéro (ZKPS) sont des protocoles cryptograp...

Qu'est-ce qu'un jeton ERC-1155?
Aug 12,2025 at 05:21am
Comprendre la norme de jeton ERC-1155 La norme de jeton ERC-1155 est une norme multi-token introduite sur la blockchain Ethereum qui permet la créatio...

Quelle est la différence entre le prix du gaz et la limite de gaz?
Aug 09,2025 at 08:42pm
Comprendre le gaz dans les réseaux basés sur Ethereum et EVM Dans les réseaux de blockchain qui prennent en charge les contrats intelligents - en part...

Qu'est-ce que la limite de gaz à Ethereum?
Aug 11,2025 at 04:29am
Comprendre le concept de gaz dans Ethereum Dans le réseau Ethereum, le gaz est une unité qui mesure l'effort de calcul requis pour exécuter des op...

Qu'est-ce qu'une propriété intelligente?
Aug 12,2025 at 05:14am
Comprendre la propriété intelligente dans l'écosystème de la crypto-monnaie La propriété intelligente fait référence aux actifs physiques ou numér...

Qu'est-ce qu'un "Mempool"?
Aug 11,2025 at 02:49am
Comprendre le mempool dans les réseaux de crypto-monnaie Le Mempool , abréviation de Memory Pool , est un composant critique des réseaux de blockchain...

Comment les preuves de connaissances zéro peuvent-elles améliorer la confidentialité sur une blockchain?
Aug 12,2025 at 02:15am
Comprendre les preuves de connaissances zéro dans le contexte de la blockchain Les preuves de connaissances zéro (ZKPS) sont des protocoles cryptograp...

Qu'est-ce qu'un jeton ERC-1155?
Aug 12,2025 at 05:21am
Comprendre la norme de jeton ERC-1155 La norme de jeton ERC-1155 est une norme multi-token introduite sur la blockchain Ethereum qui permet la créatio...

Quelle est la différence entre le prix du gaz et la limite de gaz?
Aug 09,2025 at 08:42pm
Comprendre le gaz dans les réseaux basés sur Ethereum et EVM Dans les réseaux de blockchain qui prennent en charge les contrats intelligents - en part...

Qu'est-ce que la limite de gaz à Ethereum?
Aug 11,2025 at 04:29am
Comprendre le concept de gaz dans Ethereum Dans le réseau Ethereum, le gaz est une unité qui mesure l'effort de calcul requis pour exécuter des op...

Qu'est-ce qu'une propriété intelligente?
Aug 12,2025 at 05:14am
Comprendre la propriété intelligente dans l'écosystème de la crypto-monnaie La propriété intelligente fait référence aux actifs physiques ou numér...

Qu'est-ce qu'un "Mempool"?
Aug 11,2025 at 02:49am
Comprendre le mempool dans les réseaux de crypto-monnaie Le Mempool , abréviation de Memory Pool , est un composant critique des réseaux de blockchain...
Voir tous les articles
