Comment
Author: Admin | 2025-04-28
Qu’une certaine quantité de travail (calcul informatique) a été effectuée avant de valider une transaction. Afin de dupliquer ou corrompre cette transaction, il faudrait pouvoir produire au moins la même quantité de travail.Nous allons voir pourquoi c’est impossible à réaliser sur Bitcoin. Mais afin de le comprendre, il faut passer en revue quelques notions préalables.La cryptographie asymétriqueLa sécurité de Bitcoin, et notamment l’impossibilité de réaliser des double dépenses sur le réseau, provient de garanties mathématiques. Le protocole Bitcoin utilise divers algorithmes et outils cryptographiques pour que l’ensemble du réseau s’accorde sur une comptabilité de référence.On dit que les nœuds du réseau obtiennent un consensus sur cette comptabilité (et donc sur la validité des transactions).La première brique du système permettant de maintenir cette comptabilité de référence (inscrite dans la blockchain) est la cryptographie asymétrique.Qu’est-ce que la cryptographie symétrique ?La cryptographie symétrique est une méthode permettant de chiffrer un message grâce à une clé (un mot de passe). Elle est dite symétrique car cette clé sert également au déchiffrement du message. Il existe une grande variété de techniques, plus ou moins sûres.À titre d’illustration, une méthode très simple consiste à remplacer chaque lettre d’un message par une autre, en incrémentant sa position dans l’alphabet. Par exemple, A devient E, B devient F, C devient G (+ 4). Pour déchiffrer, il faut réaliser l’opération inverse (- 4).Cryptographie asymétrique et chiffrement d’un messageLa cryptographie asymétrique est plus complexe, car elle utilise deux clés de chiffrement.La première clé est publique et sert à chiffrer le message. Pour le déchiffrer, il faut la deuxième clé, qui est privée, c’est-à-dire que seule la partie concernée la possède. C’est très pratique, car même si la clé de chiffrement est exposée, seul celui qui possède la clé privée pourra déchiffrer le message.De plus, cela permet de créer des méthodes d’authentification efficaces. C’est ainsi que fonctionnent les signatures numériques :Un individu utilise sa clé privée pour signer un message ;Il envoie le message chiffré ;La tierce partie utilise la clé publique de l’émetteur et le message chiffré pour vérifier la validité de la signature.La cryptographie asymétrique a donc une très grande utilité dans le monde numérique.La cryptographie asymétrique appliquée à BitcoinDans le cas du réseau Bitcoin, la cryptographie asymétrique est utilisée pour vérifier qu’une demande de transaction est bien signée par le propriétaire de l’adresse concernée.Chaque adresse Bitcoin dérive d’une clé publique. Il est possible de calculer la clé publique
Add Comment