Chiffrement asymétrique
Rappel : le chiffrement asymétrique ou à clé publique est utilisé pour envoyer et recevoir des transactions sur le réseau Bitcoin et pour les transactions dans d'autres cryptomonnaies, ainsi que dans d'autres types de transfert de données numériques en ligne, comme l'échange d'e-mails. Les méthodes de chiffrement asymétrique sont globalement plus difficiles à craquer et donc plus sûres que les méthodes symétriques. En effet, le chiffrement asymétrique utilise deux paires de clés pour l'expéditeur et le destinataire : une clé publique que les deux participants connaissent et que d'autres peuvent également connaître, et qui est également utilisée pour le chiffrement et par les mineurs pour la validation, et la clé privée de l'expéditeur pour la signature pour le déchiffrement qu'ils sont les seuls à posséder, ainsi que la clé privée du destinataire pour la réclamation de la transaction.
Le besoin de nouveaux algorithmes de chiffrement asymétrique plus puissants augmente parallèlement au nombre croissant d'applications.
Imaginez qu'il fonctionne comme un système utilisé dans une boîte aux lettres publique pour assurer la sécurité des données. Vous pouvez expédier une lettre que vous envoyez par la fente de la boîte aux lettres, mais personne ne peut la retirer par la fente - seule une personne possédant une clé (privée) de la boîte aux lettres peut récupérer la lettre (comme un postier). Le besoin de nouveaux algorithmes de chiffrement asymétrique plus puissants augmente parallèlement au nombre croissant d'applications.
Comment fonctionne le chiffrement asymétrique en détail ?
Chaque participant à une transaction génère une paire de (c'est-à-dire deux) clés. Chaque paire de clés se compose d'une clé non secrète, également appelée clé publique, et d'une clé secrète, également appelée clé privée. La clé publique doit être librement accessible aux participants à la transaction. La clé privée ne doit être accessible qu'à son propriétaire et à personne d'autre. De même, seul le propriétaire de la paire de clés peut connaître la clé secrète ou privée.
Comment sont utilisées les deux clés ? Supposons que l'expéditeur veuille envoyer des bitcoins vers un wallet. La wallet address du propriétaire (ou « Bitcoin address ») est une version hachée dérivée de la clé publique à l'aide d'une fonction à sens unique. Puisque tout le monde est autorisé à connaître la clé publique, comme un numéro de compte bancaire, il n'est pas difficile de la transmettre à quelqu'un.
Comment les clés publiques et privées sont-elles utilisées dans une transaction ?
L'expéditeur de la transaction doit connaître la clé publique du destinataire pour chiffrer la transaction afin de l'envoyer en toute sécurité au propriétaire du wallet. Il initie la transaction et utilise sa propre clé privée pour créer une signature numérique et confirmer l'envoi de la transaction.
Les mineurs du réseau valident l'authenticité de la signature numérique à l'aide de la clé cryptographique publique, la placent dans un bloc et le premier mineur à résoudre le bloc reçoit la récompense. Le propriétaire du wallet possède sa paire de clés composée de la clé publique et de la clé privée et peut maintenant recevoir la transaction en utilisant sa clé privée qu'il est le seul à posséder, comme un mot de passe complexe.
Inconvénients du chiffrement asymétrique
Le chiffrement asymétrique est beaucoup plus sûr que les méthodes de chiffrement symétrique, mais il n'est pas toujours judicieux de l'utiliser car il nécessite beaucoup plus de calculs et ses algorithmes sont trop lents par rapport au chiffrement symétrique. Ce sont des facteurs décisifs lorsqu'il s'agit de traiter des quantités de données importantes ou sensibles au facteur temps.
Les méthodes de chiffrement hybride réunissent les avantages du chiffrement symétrique et du chiffrement asymétrique et apportent une solution à ce problème. Par exemple, une clé de session individuelle générée de manière aléatoire (clé à usage unique) est d'abord échangée à l'aide d'une méthode asymétrique, puis utilisée conjointement comme clé pour une méthode de chiffrement symétrique, qui chiffre les informations réelles à communiquer.
Maintenant que vous en savez plus sur le chiffrement asymétrique, nous allons explorer dans notre prochain article les obligations en cryptomonnaies négociées en bourse.