Capitalisation boursière: $2.5874T -1.97%
Volume(24h): $167.1873B 17.14%
Indice de peur et de cupidité:

17 - Peur extrême

  • Capitalisation boursière: $2.5874T -1.97%
  • Volume(24h): $167.1873B 17.14%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.5874T -1.97%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

comment le métamasque génère-t-il une clé privée

During MetaMask setup, users generate a seed phrase that converts into entropy, ultimately used to deterministically derive private keys for multiple accounts via a master key generated using HMAC-SHA3.

Nov 05, 2024 at 02:52 pm

Comment MetaMask génère des clés privées

Étape 1 : L'utilisateur saisit une phrase de départ

Les utilisateurs créent une phrase de départ, une série de 12 ou 24 mots aléatoires, lors de la configuration initiale de MetaMask. Cette phrase de départ agit comme une clé principale pour générer toutes les adresses Ethereum et les clés privées correspondantes.

Étape 2 : Convertir la phrase de départ en entropie

La phrase de départ est convertie en une forme de caractère aléatoire connue sous le nom d'entropie à l'aide d'un algorithme déterministe appelé PBKDF2 (Password-Based Key Derivation Function 2). Ce processus implique de hacher la phrase de départ plusieurs fois avec un sel (une valeur générée aléatoirement) pour garantir que l'entropie est unique et sécurisée.

Étape 3 : utiliser l'entropie pour générer la clé principale

L'entropie est utilisée pour dériver la clé principale, une clé cryptographique de 256 bits, à l'aide d'une primitive cryptographique appelée HMAC-SHA3. Cette clé sert de racine pour générer toutes les clés privées et adresses dans MetaMask.

Étape 4 : Générer de manière déterministe des clés privées

Pour chaque compte créé dans MetaMask, la clé principale est utilisée pour générer une nouvelle clé privée à l'aide d'une formule déterministe. Ce processus garantit que la clé privée est pseudo-aléatoire et unique pour chaque compte, empêchant ainsi les utilisateurs de générer accidentellement des clés en double.

Étape 5 : Convertir la clé privée en clé publique

La clé privée est ensuite utilisée pour dériver la clé publique correspondante à l'aide de l'algorithme de cryptographie à courbe elliptique, secp256k1. Cette clé publique est utilisée pour générer des adresses Ethereum qui reçoivent et envoient de la cryptomonnaie.

Considérations de sécurité

  • La sécurité de la génération de clé privée de MetaMask repose en grande partie sur la force de la phrase de départ.
  • Les utilisateurs doivent garder leur phrase de départ secrète et sécurisée, car elle peut être utilisée pour compromettre tous leurs comptes.
  • MetaMask ne stocke pas de clés privées sur ses serveurs, offrant aux utilisateurs un contrôle et une responsabilité total sur leurs fonds.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Voir tous les articles

User not found or password invalid

Your input is correct