-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Quel algorithme est utilisé pour la fonction de hachage d'une adresse de portefeuille?
Cryptocurrency wallets use hash functions like SHA-256 and Keccak-256 to generate secure, unique addresses through cryptographic hashing of public keys.
Jun 16, 2025 at 01:56 pm
Comprendre le rôle des fonctions de hachage dans les portefeuilles de crypto-monnaie
Dans le monde de la crypto-monnaie, les adresses de portefeuille sont essentielles pour envoyer et recevoir des actifs numériques. Ces adresses sont dérivées des opérations cryptographiques qui garantissent la sécurité et l'unicité. L'un des composants principaux impliqués dans la génération d'une adresse de portefeuille est la fonction de hachage . Une fonction de hachage prend une entrée (ou «message») et renvoie une chaîne d'octets de taille fixe, qui est généralement représentée comme un numéro hexadécimal.
L'utilisation des fonctions de hachage dans les portefeuilles de crypto-monnaie sert à plusieurs fins: il assure l'intégrité des données, fournit un identifiant unique et améliore la sécurité globale. Le processus de dérivation d'une adresse de portefeuille implique plusieurs étapes cryptographiques, le hachage étant l'un des plus cruciaux.
L'algorithme SHA-256 dans les adresses du portefeuille Bitcoin
L'un des algorithmes les plus couramment utilisés dans la crypto-monnaie est le SHA-256 , en particulier dans Bitcoin. L'algorithme de hachage sécurisé 256 bits (SHA-256) fait partie de la famille SHA-2 développée par l'Institut national des normes et de la technologie (NIST). Dans le cas de Bitcoin, la clé publique générée à partir de l'algorithme de signature numérique de la courbe elliptique (ECDSA) est d'abord hachée à l'aide de SHA-256, suivie d'un autre hachage à l'aide de RiMeMD-160.
Ce processus de hachage en deux étapes produit une adresse plus courte et plus gérable tout en maintenant des niveaux de sécurité élevés. La sortie du hachage RiMeMD-160 est ensuite codée à l'aide de Base58Check pour générer l'adresse du portefeuille final visible pour les utilisateurs.
- Étape 1: Générez la clé publique ECDSA.
- Étape 2: Appliquer le SHA-256 à la clé publique.
- Étape 3: Appliquez RIMEMD-160 au résultat de l'étape 2.
- Étape 4: Ajoutez un octet de version au début du hachage RiMeMD-160.
- Étape 5: Effectuez le double SHA-256 sur le hachage modifié pour créer une somme de contrôle.
- Étape 6: Ajoutez les quatre premiers octets de la somme de contrôle au hachage modifié.
- Étape 7: Encoder les données binaires finales à l'aide de Base58Check.
L'utilisation d'Ethereum de Keccak-256 pour la génération d'adresses
Contrairement à Bitcoin, Ethereum utilise un algorithme différent appelé Keccak-256 pour générer des adresses de portefeuille. Keccak-256 est la fonction de hachage sélectionnée comme base de la norme SHA-3, bien qu'Ethereum l'a implémentée avant la finalisation de la norme. Il offre des propriétés de sécurité similaires mais diffère dans la structure et le traitement internes.
Dans Ethereum, l'adresse du portefeuille est dérivée directement de la clé publique. Le processus consiste à hacher la clé publique à l'aide de Keccak-256 et à prendre les 20 derniers octets (160 bits) du hachage qui en résulte. Cette longueur plus courte permet une représentation compacte tout en fournissant un grand nombre d'adresses uniques possibles.
- Étape 1: dérivez la clé publique de la clé privée à l'aide de ECDSA (courbe SECP256K1).
- Étape 2: Appliquer le hachage de Keccak-256 à la clé publique.
- Étape 3: Extraire les 20 derniers octets du hachage Keccak-256.
- Étape 4: Convertissez ces octets en une chaîne hexadécimale préfixée avec «0x».
Il est important de noter qu'Ethereum a également introduit la somme de contrôle adressant via EIP-55, ce qui permet au codage mixte de détecter les fautes de frappe et d'éviter les erreurs pendant les transactions.
Autres crypto-monnaies et leurs algorithmes de hachage
Alors que Bitcoin et Ethereum représentent deux écosystèmes majeurs, de nombreuses autres crypto-monnaies ont adopté différents algorithmes de hachage en fonction de leurs objectifs de conception. Par exemple:
- Litecoin utilise la même combinaison de SHA-256 et RiMeMD-160 que Bitcoin.
- Monero emploie Keccak et Blake2b, entre autres, dans son protocole Ringct et sa génération de portefeuilles.
- ZCash utilise Blake2B comme principale fonction de hachage dans certains protocoles de préservation de la confidentialité.
Chaque blockchain peut adapter son approche cryptographique en fonction de la priorité à la vitesse, à la résistance quantique ou à la compatibilité avec les systèmes existants. Le choix de la fonction de hachage reflète souvent des décisions architecturales plus larges au sein du réseau de blockchain.
Considérations de sécurité de la fonction de hachage
La sécurité est primordiale lors de la sélection d'une fonction de hachage pour la génération d'adresses de portefeuille. Une fonction de hachage sécurisée doit présenter des propriétés telles que la résistance à la collision, la résistance à la pré-image et la deuxième résistance à la pré-image. Ces propriétés garantissent qu'il est irréalisable de trouver deux entrées différentes produisant la même sortie, inverse de l'entrée de la sortie ou trouve une deuxième entrée qui mappe à la même sortie qu'une entrée donnée.
SHA-256 et Keccak-256 sont actuellement considérés comme sûrs contre les attaques connues. Cependant, la communauté cryptographique évalue continuellement ces algorithmes à mesure que la puissance de calcul augmente et que de nouveaux vecteurs d'attaque émergent.
Questions fréquemment posées
Pourquoi ne pas utiliser SHA-1 ou MD5 pour générer des adresses de portefeuille? Ces fonctions de hachage plus anciennes sont vulnérables aux attaques de collision et ne sont plus considérées comme sécurisées à des fins cryptographiques. Les blockchains modernes les évitent pour assurer des normes de sécurité robustes.
Deux clés publiques différentes peuvent-elles produire la même adresse de portefeuille? Théoriquement, oui, en raison du principe du pigeon - il y a plus de clés publiques possibles que les adresses. Cependant, la probabilité est astronomiquement faible en raison de la grande taille de sortie des fonctions de hachage comme SHA-256 et Keccak-256.
Le codage Base58Check est-il lié à la fonction de hachage elle-même? Non, Base58Check est un schéma de codage utilisé après le hachage pour rendre les adresses plus conviviales et résistantes aux erreurs. Il n'implique pas directement la fonction de hachage mais joue un rôle dans le formatage d'adresse finale.
Tous les types de portefeuilles suivent-ils la même procédure de hachage? Non, des formats de portefeuille plus récents ou des protocoles avancés (comme SEGWIT dans Bitcoin) peuvent introduire des variations dans la façon dont les hachages sont appliqués. Vérifiez toujours le chemin de dérivation spécifique et la séquence de hachage pour le type de portefeuille en question.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Big Apple Bites : pendant qu'Ethereum se débat, DeepSnitch AI murmure une course 1000x
- 2026-02-07 06:30:02
- Token Cat nomme Furong Tian pour diriger l'audit Amdst Strategic Reshffle
- 2026-02-07 06:40:01
- Brent Key forge l'identité « Bully Ball » de Georgia Tech, remodelant la compétitivité de l'ACC
- 2026-02-07 07:10:01
- Crash Bitcoin Flash de Bithumb : des milliards d'erreurs, des millions de pertes
- 2026-02-07 07:10:01
- Stratégie boursière, effondrement du marché et rebond : naviguer dans les montagnes russes du Bitcoin
- 2026-02-07 07:05:01
- La métaplanète fait face à une pression croissante alors que Bitcoin plonge, le PDG affirme une stratégie d'accumulation inébranlable
- 2026-02-07 04:15:01
Connaissances connexes
Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?
Jan 28,2026 at 01:00pm
Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...
Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?
Jan 29,2026 at 02:40am
Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...
Comment restaurer un portefeuille Trezor sur un nouvel appareil ?
Jan 28,2026 at 06:19am
Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...
Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?
Jan 28,2026 at 11:00am
Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...
Comment mettre en place un achat récurrent sur un wallet non dépositaire ?
Jan 28,2026 at 03:19pm
Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...
Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?
Jan 27,2026 at 10:39pm
Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...
Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?
Jan 28,2026 at 01:00pm
Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...
Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?
Jan 29,2026 at 02:40am
Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...
Comment restaurer un portefeuille Trezor sur un nouvel appareil ?
Jan 28,2026 at 06:19am
Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...
Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?
Jan 28,2026 at 11:00am
Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...
Comment mettre en place un achat récurrent sur un wallet non dépositaire ?
Jan 28,2026 at 03:19pm
Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...
Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?
Jan 27,2026 at 10:39pm
Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...
Voir tous les articles














